nmap基本参数:
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sS 半开扫描,一般不会记入日志,不过需要root权限。
-sU udp扫描,但是一般不可靠,
-sA 用来穿过防火墙的规则集,速度慢。
-sV 端口服务及版本
-A 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v 显示扫描进程
-O 探测目标系统的漏洞,容易误报
-oN/-oX/-oG 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
-iL 扫描主机列表
-sC --script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
1.探测服务器是否开启WAF:
nmap -p 80,443 --script=http-waf-detect 192.168.204.130
2.更精确的识别所使用的WAF设备
nmap -p 80,443 --script=http-waf-fingerprint www.example.com
3.另一个kali里的waf检测工具
wafw00f 192.168.204.130
2.探测服务器是否响应ping命令
nmap -sn 192.168.204.130