Step1 C段扫描,只扫存活不扫描端口,用于确定靶机ip
nmap -sn ip/24 #--send-ip 新增时间戳
arp-sacn ip/24 #arp扫描
Step2 基本扫描
nmap -sT --min-rate 10000 -p- ip -oA nmapscan/ports # -sT 准,隐蔽 minrate 速度兼容隐蔽 -p-全端口 -oA 用三种格式输出到指定目录
grep open nmapscan/ports.nmap # 用grep 检索目标文件的某个关键字的整个行
awk -F '/' 'print $1' #awk命令 -F 指定分隔符 输出第一行
paste -sd ',' # paste命令
# 用管道进行链接
grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' |paste -sd ','
ports=$(grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' |paste -sd ',') #赋值给变量
Step3 最重要的一次扫描
nmap -sT -sC -sV -O -p$ports ip -oA nmapscan/detail # sT tcp扫描 sC默认脚本扫描 sV服务版本扫描 -O 操作系统扫描 ps: 对于靶机和本机带来的冲击相对较大,时间较长
Step4 UDP扫描
nmap -sU --top-ports 20 ip -oA nmapscan/udp # sU udp扫描 --top-ports 20 最常用的20个udp端口扫描
Step5 默认脚本扫描
nmap --script=vuln -p21,22,80,3306 ip -oA nmapscan/vuln
上述扫描结束后,根据目标所展现出来的端口信息和漏洞信息,进行攻击向量优先级的排列,控制时间 避免进入兔子洞。
如果对您有帮助的话请留个关注 ~ 老男人这厢有礼了