zmap专注于主机扫描,端口扫描

namp功能比较多了,在官方站点,我们可以找到它的所有参数
http://nmap.org
nmap的使用
nmap+扫描类型+类型选项+目标地址
-sL 列表扫描,不发送任何的请求,然后出来的结果并没有什么作用,只是列出来了而已
-sP发送ping求情,看时候主机存活,但是有些主机的防火墙让ping无法进行,或者返回一些错误的数据
-P0无ping,即使不存在主机也进行探测,结果不是一般的慢,是很慢。
-PS后面可以传入一个端口某人为80
-n不用域名解析, -R 为所有的目标解析域名, 可以同时指定多个扫描方式
nmap -PE 103.20.87.1-255 使用SYN ping扫描
nmap -PS80 103.20.87.1-255 同样是SYN的ping扫描指定在80端口,在这个网段进行主机发现
nmap -PR 103.20.87.1-255 对所在的局域网做一个详细的扫描
nmap -Pn ip 不使用ping扫描,更适合internet
nmap -sn的参数,只扫描存活的主机,不扫描其他信息
nmap -Pn -sn ip 加上-sn参数,发现探测时间缓慢,比较长,因为要扫描其他信息
nmap -sS ip或者ip段
nmap -sT ip 面向连接的
nmap -sU ip面向无连接的
nmap -sU -p 80,445 ip指定端口进行扫描,反应速度比较快
nmap -sT -v ip启动细节模式
nmap -O操作系统的探测
nmap --osscan-limit针对制定目标进行操作系统的检测
nmap --osscan-guess;--fuzzy 推测操作系统检测的结果
nmap-sT -O ip操作系统版本的他探测,扫描的比较全,但是比较慢,相比而言,这个效率还是比较高的
nmap-sT -p 3390 -O --osscan-linit ip只有主机打开3390才进行操作系统的探测
nmap -sA -O ip  ACK方式的探测操作系统,扫出来的结果貌似没有什么能用的
服务程序探测
nmap -sA -sV ip ACK方式的扫描端口,可以看到所有的扫描信息
nmap -sT -sV ip  tcp方式扫描
namp -sV -p 22,ip针对开放22端口的服务进行探测筛选出开放22,445端口的速度相对而言是比较快的
一些额高级用法
nmap -e mac ip 指定mac和ip地址
nmap --iflist 查看本地的路由以及接口信息
nmap -D 指定多个ip地址(虚假的) ME 真正的 ip(地址诱骗)
nmap -sV --spoof-mac mac(虚假的)虚拟一个加的ip地址
nmap -p1-25.80,512-515,2001,4001,6001,9001等 ip段扫描思科路由器
nmap -sU -p 69 -nvv ip扫描路由的tftp协议,根据漏洞上传东西,进行流量劫持
nmap -O -F -n ip段,快速扫描(-F)
nmap -iR 100000 -sS -PS80  -p 45  -oG nmap。txt随机扫描45端口放到nmap。txt中
nmap --script=brute ip暴力破解
参考资料drops.woyun.org/tips/2188脚本的讲解
zmap的使用
zmap扫描的速度要比zmap的要快
http:zmap.io/
github.com/zamp/zmap
zmap的安装
zmap的使用
zmap -B 20M -p 80 -n 10000000 -o result.txt
-B标识的带宽
-p端口号
-n随机的10000000个ip地址
-o放到result。txt中
zmap -B 20M -p 80 -n 10000000 -o result.txt -b 。etc/zmap/blacklist.conf
使用黑名单
来自为知笔记(Wiz)

转载于:https://www.cnblogs.com/lazy0/p/4905695.html

nmap与zmap的使用相关推荐

  1. 比一比Nmap、Zmap、Masscan三种扫描工具

    络扫描是信息收集的重要手段.通过扫描可以发现存活主机.开放端口,进而发现其运行的服务.操作系统等信息,为下一步的工作奠定基础.扫描工具的选取尤为重要.目前,有不少扫描工具可供选择,且各有特色.其中,N ...

  2. kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap

    Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap 文/玄魂 目录 Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap. 1 N ...

  3. 比一比Nmap、Zmap、Masscan三种扫描工具区别

    络扫描是信息收集的重要手段.通过扫描可以发现存活主机.开放端口,进而发现其运行的服务.操作系统等信息,为下一步的工作奠定基础.扫描工具的选取尤为重要.目前,有不少扫描工具可供选择,且各有特色.其中,N ...

  4. Windows平台运行Masscan和Nmap

    https://www.4hou.com/penetration/6173.html 0x00 前言 在内网渗透中,信息搜集尤为重要. 面对内网的复杂环境,虽说网络扫描容易暴露自己,但通过扫描可以发现 ...

  5. 【转】Windows平台运行Masscan和Nmap

    作者:3gstudent,如若转载,请注明出处:http://www.mottoin.com/tools/110701.html 0x00 前言 在内网渗透中,信息搜集尤为重要. 面对内网的复杂环境, ...

  6. 渗透测试入门5之内网信息搜集

    渗透测试入门5之内网信息搜集 本机信息搜集 1.用户列表 windows用户列表 分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户 2.进程列表 分析杀毒软件/安全监控工具等 邮件客户端 VP ...

  7. 【读书笔记】《大型互联网企业安全架构(石祖文)》

    文章目录 Part one:安全理论体系 第一章 安全理念 一.企业安全风险综述 1. 业务与运维安全(生产网安全) 2. 企业内部安全(办公网安全) 3. 法律法规与隐私保护 4. 供应链安全 二. ...

  8. 安全架构--4--企业基础安全运营平台建设实践

    作者:随亦 基础安全运营平台是集威胁情报.漏洞检测.入侵感知.主动防御.后门查杀.安全基线.安全大脑于一体的综合安全平台,承担着企业抵御各种网络攻击和防范内部风险的重任. 首先通过威胁情报从外部获取最 ...

  9. 隐藏攻击面,提升信息安全防范能力

    1. 攻击面在安全攻防中的价值 洛克希德-马丁公司的网络杀伤链(Kill Chain )模型描述的攻击过程一般包括7个阶段:侦察跟踪.武器构建.载荷投递.漏洞利用.安装植入.命令与控制.目标达成.侦察 ...

最新文章

  1. 4.1 ucGUI 图片显示方法
  2. 赠书:深入理解MySQL主从原理
  3. MYSQL两个数据库字符集保持一致问题
  4. H.265:网络视频的高清时代
  5. nuxt项目打包上线之二
  6. 对我帮助很大的ESXCLI命令
  7. 前端之路:平凡中的小事,有点鸡汤的感觉哟!
  8. 基于模拟退火算法求解TSP问题(JAVA)
  9. Gephi绘制网络图初步探索
  10. gdiplus画直线
  11. Nuxt SSR 部署实践
  12. 初学,这个报错怎么解决
  13. Ubuntu 20.04 禁用笔记本电脑自带键盘
  14. 诗经 - 小雅 -采薇
  15. luckysheet 国产超强纯前端在线excel表格功能强大 简单使用记录 异常报错记录及处理
  16. exchange 网页无法连接服务器,exchange2016 无法连接服务器
  17. vue 一个微博注册模版
  18. 【《WebGL编程指南》读书笔记——着色器和程序对象的准备】
  19. jQuery slideToggle
  20. 戴尔笔记本禁用Fn。单独使用F1到F12的功能。

热门文章

  1. Springboot连接Access2003数据库
  2. bzoj-2150 部落战争
  3. 【斯坦福计网CS144项目】环境配置 Lab0: ByteStream
  4. 邮政储蓄银行 软件开发 2020暑期实习 面试回忆
  5. 分享FUJITSU铁电存储器FRAM 2MBit SPI MB85RS2MTA
  6. Google Chrome 66 稳定版更新:修复四大严重安全漏洞
  7. 驾照----有效期mark
  8. mysql 更改密码
  9. asp.net网页版斗地主(当前版本1.0 未完待续 最后更新时间2010-06-21)
  10. 导出Excel之Epplus使用教程2(样式设置)