001 后渗透 -- 内网信息收集-nmap

主机IP,端口,服务,版本

--exclude 排除主机或者网络 ,比如网关,本机等

主机发现 
-s  scan  扫描的意思
-sL 列表发现,不能确定存活主机
-P0   无ping,不进行ping扫描 ,跳过正常的主机发现
                       -sP  ping 扫描主机 ,简单使用
-sn   arp协议的主机探测
-sA  ack 扫描主机    
 -sS  syn 扫描主机,效率高    一般可以过防火墙
                     
-sT  tcp扫描主机 效率低,准确
-sU   udp扫描  效率低
-sV   扫描服务和版本详细信息 
-sC 
系统版本的详细信息 -O  大写的O,不是零
                  -T 加大线程
-sN
-sF
-sX
隐藏扫描 红队常用


主机端口发现 端口列表的扫描
-PS   syn扫描,接收到ack接放弃,效率高,不会被记录,红队常用
-PA   ACk报文的扫描
-PU   udp的报文扫描
-PR   arp报文的扫描

-R  对目标进行域名解析
--system-dns 8.8.8. 指定dns
-n  不对域名解析



nmap  隐藏扫描


入侵检测系统(IDS)   入侵预防系统(IPS)
--spoof-mac   使用厂商的名字加mac的前缀,欺骗防火墙的目的
-S  223.5.5.5 原地址哄骗
-g  源端口哄骗 默认信任某些服务 ftp 20  dns 53  dhcp67 以及微软88 ,入侵检测或者防火墙会放行

--data-length 报文的随机值,默认协议的报文都是固定的,随机值的报文可以欺骗防火墙的检测能力,

-D  诱饵扫描,使用多个虚拟IP进行混淆。

系统内核漏洞

web服务器漏铜

服务器应用漏洞

开发语言

开发框架

web应用

网络设备

OA产品

CMS产品

posted @ 2022-08-12 15:58  mmszxc  阅读(48)  评论(0)    收藏  举报