发现主机
扫描端口指令sudo nmap -sn +ip
实则是封装ping指令
可以找目标靶机
sudo nmap --min-rate 10000 -p- 192.168.10.191
-p端口号 -p-从一开始扫
设置最小速度扫描 -p-指定靶机
10000是较好的速度
在工作中最好扫两遍
UDP扫描
sudo nmap -sU --min-rate 10000 -p- 192.168.10.191
服务扫描
-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
O扫描系统
21,23,80,3306端口 +ip(靶机)
vuln脚本扫描
vuln(漏洞)
sudo nmap --script=vuln -p22,3128,8080 192.168.10.191
可扫描漏洞
主机发现
for i in {1..254};do ping -c 1 -W 1 192.168.10.$i;done
{1-254}可ip筛选
c count统计 W 超时扫描,意思不超过 $变量
执行
ctrl+z放到后台执行
kill -9 %1
%1指最近执行的命令
筛选from
端口扫描
nc扫描
nc.traditional(旧版)
vv详细显示
-z零数据传输
nc.traditional -vv -z 192.168.10.191 1-65535
查看shell
端口扫描用伪设备实现
nmap扫描 ipv6
工具