nmap基本參數:
-sT ? ??TCP connect()掃描,這種方式會在目標主機的日志中記錄大批的鏈接請求以及錯誤信息。
-sP? ? ??ping掃描,加上這個參數會使用ping掃描,只有主機存活,nmap才會繼續掃描,一般最好不加,因為有的主機會禁止ping,卻實際存在。
-sS? ? ?半開掃描,一般不會記入日志,不過需要root權限。
-sU? ? ??udp掃描,但是一般不可靠,
-sA? ? ? 用來穿過防火墻的規則集,速度慢。
-sV? ? ? 端口服務及版本
-A? ? ? ? 包含了-sV,-O,全面系統檢測,啟動腳本檢測,掃描等。
-P0? ? ? 掃描之前不使用ping,適用于防火墻禁止ping,比較有用。
-v? ? ? ??顯示掃描進程
-O? ? ? 探測目標系統的漏洞,容易誤報
-oN/-oX/-oG ? ? 將報告寫入文件,格式分別為正常(自定義.txt),XML,grepable.
-iL ? ? 掃描主機列表
-sC ? --script=default ??默認的腳本掃描,主要是搜集各種應用服務的信息
1.探測服務器是否開啟WAF:
nmap -p 80,443 --script=http-waf-detect 192.168.204.130
2.更精確的識別所使用的WAF設備
nmap -p 80,443 --script=http-waf-fingerprint www.example.com
3.另一個kali里的waf檢測工具
wafw00f 192.168.204.130
2.探測服務器是否響應ping命令
nmap -sn 192.168.204.130