這個網誌中的熱門文章
指令格式 說明
作者:
BL-SG108M
-
基本指令寫法: nmap 掃描選項 計時 目標IP 輸出方式 -s(隱藏掃描) -sS (使用 SYN) 或 -sU (使用 UDP) 或 -sT (使用 TCP) 或 -sA (使用 ACK) 指令介紹: 其中 192.168.1.1 只是個被選來 偵測的IP ping 使用不同協定 那很重要.... 有時LAN ip衝突, 而衝突其中一設備, 並不回應 ping 那時就要透過多個協定方式 去找出.... =================================== 1. nmap -A 192.168.1.1 (192.168.1.1的全部偵測) 2. nmap -PR 192.168.1.1 (ARP掃描) 3. nmap -PN 192.168.1.1(不使用ping的方式掃描) 4. nmap -sP 192.168.1.1 (使用ping) 5. nmap -PE 192.168.1.1 (ICMP ping) 6. nmap -PP 192.168.1.1(ICMP time stamp) 7. nmap -PM 192.168.1.1(ICMP address) 8. nmap --traceroute 192.168.1.1(看trace route) 9.nmap -sP -PS 192.168.1.1 (TCP syn ping) 10. nmap -sP -PU 192.168.1.1(UDP ping) 11. nmap -sT -p- -PN 192.168.1.1( 針對所有port) 12. nmap -PY 192.168.1.1 (SCTP INIT Ping) 13. nmap -6 (IPv6掃描) 14. nmap --dns-servers 168.95.1.1 192.168.1.1 (針對DNS 168.95.1.1 查詢192.168.1.1) 15. nmap -iL IP.txt (IP.txt 是一列列IP 方式) 16. nmap IP1-IP2 (例如: nmap 192.168.1.100-150)( 以 - 表示 整個區間) 17. nmap CIDR格式 (例
broadcast-avahi-dos.nse 說明
作者:
BL-SG108M
-
針對 port 5353 傳送 空的 UDP 封包(IP4, IP6)對某台電腦 進行 類似暴力攻擊 官方: https://nmap.org/nsedoc/scripts/broadcast-avahi-dos.html 內容: local dnssd = require "dnssd" local nmap = require "nmap" local stdnse = require "stdnse" local table = require "table" description=[[ Attempts to discover hosts in the local network using the DNS Service Discovery protocol and sends a NULL UDP packet to each host to test if it is vulnerable to the Avahi NULL UDP packet denial of service (CVE-2011-1002). The <code>broadcast-avahi-dos.wait</code> script argument specifies how many number of seconds to wait before a new attempt of host discovery. Each host who does not respond to this second attempt will be considered vulnerable. Reference: * http://avahi.org/ticket/325 * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1002 ]] --- -- @usage -- nmap --script=broadcast-avahi-dos -- -- @output -- | broadcast-avahi-dos: -- | Discover
留言
張貼留言