nmap的使用

文章目录

    • Nmap是什么
    • Nmap基本功能
    • 基本原理
    • 一、Nmap的初级使用
      • 基本语法
      • 基本用法
      • 主机发现
      • 端口扫描
      • 版本侦测
      • OS侦测
      • nmap保存和输出
    • 二、Nmap高级用法
      • nmap脚本引擎
      • 扫描优化
      • 防火墙/IDS逃逸
      • Nmap技巧
    • 三、使用Nmap进行渗透测试
      • 信息收集
      • 数据库渗透
      • 渗透测试

Nmap是什么

  • Nmap(Network Mapper):网络映射器,是一款开源的网络探测和安全审核的工具,设计目标是快速的扫描大型网络。

Nmap基本功能

  • 1、探测一组主机是否在线
  • 2、扫描主机端口,嗅探所提供的网络服务
  • 3、推断主机所用的操作系统

基本原理

  • Nmap对目标主机进行一系列的测试,利用测试结果建立相应的目标主机的Nmap指纹,然后Nmap会对指纹进行匹配,最终输出相应的结果
  • 主机发现 -> 端口扫描 -> 版本侦测 -> os侦测

一、Nmap的初级使用

基本语法

  • Nmap [空格] [选项|多选项|协议] [空格] [目标]

基本用法

  • 1、全面扫描/综合扫描:-A 指定ip或者域名的所有端口及其目标系统信息等,所需时间较长。如:nmap -A 192.168.8.1
  • 2、扫描指定网段:nmap 192.168.0.0/24 或者 nmap 192.168.0.1-100(扫描1-200的主机)
  • 3、简单扫描: 可以针对ip或者域名扫描,可以发现目标的端口开放以及主机在线情况。如:nmap 192.168.8.1
  • 4、nmap -V 查看版本号

主机发现

-sL:列表扫描,列举指定的IP,不进行主机发现
-sn:只进行主机发现,不进行端口扫描
-sP:Ping扫描
-P0:无Ping扫描
-PS:TCP SYN Ping扫描
-PA:TCP ACK Ping 扫描
-PU:UDP Ping扫描
-PY:SCTP INIT Ping扫描
-PE;-PP;-PM:ICMP Ping Types扫描
-PR:ARP Ping扫描
-n:不进行DNS反向解析
-R:总是进行DNS解析
–system-dns:使用系统的DNS解析器
-6:扫描TPv6地址
–traceroute:路由跟踪

  • 1、ping扫描:只进行ping,显示出在线的主机。如:nmap -Sp 192.168.0.0/24 或者 nmap -sP 192.168.8.1

  • 2、无ping扫描:通常用于防火墙禁止ping的情况下,会使nmap对每一个特定的ip地址进行所要求的扫描,可以穿透防火墙,避免被发现。如:nmap 192.168.8.1
  • 如果没有指定任何协议,nmap会使用协议1、协议2、协议4,使用–packet-trace选项查看这些协议是如何判断目标主机是否存活。如nmap -p0 --packet-trace scanme.nmap.org
    在这里插入图片描述
  • 从图中可以得到,有4行信息被标记为sent,并且显示是ICMP和tcp包,这样来判断主机是否存活。
  • nmap支持的协议和编号
    (1)TCP:对应协议编号为6。
    (2)ICMP:对应协议编号为1。
    (3)IGMP:对应协议编号为2。
    (4)UDP:对应协议编号为17。
  • 可使用指定的TCP,UDP,IGMP协议向目标主机发送包并判断目标主机是否在线。如:nmap -p0 6,17,2 --packet-trace scanme.nmap.org

  • 3、-PS(TCP SYN Ping扫描):nmap默认是使用TCP ACK 和 ICMP Echo 请求对目标进行是否存活的响应,当目标主机的防火墙阻止这些请求时,可以使用TCP SYN Ping扫描来判断主机是否存活。如:nmap -PS -v scanme.nmap.org
  • 还可以指定一个以逗号分隔的端口列表(或者端口范围),在这种情况下,每个端口会被并发地扫描。如:nmap -PS22,23,25,80,115,3306,3389 -v 192.168.8.1 或者 nmap -PS80,100-200 -v 192.168.8.1

  • 4、-PA(TCP ACK Ping扫描):可以探测阻止SYN包或ICMP Echo请求的主机。如:nmap -PA -v 192.168.8.1

  • 5、-PU(UDP Ping 扫描):使用UDP Ping扫描时Nmap会发送一个空UDP包到目标之间,如果目标主机响应则返回一个ICMP端口不可达错误,如果目标主机不是存活状态则会返回各自ICMP错误信息。
  • 如:nmap -PU -v 192.168.8.1

  • 6、-PY(SCTP INIT Ping扫描):SCTP(流控制传输协议)是IETF在2000年定义的一个传输层协议。SCTP可以看作是TCP协议的改进,它改进了TCP的一些不足,SCTP INIT Ping扫描通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活。如:nmap -PY -v 192.168.0.12

  • 7、-PE(ICMP Ping Types扫描):ICMP控制报文协议。nmap发送一个ICMP type8(回声请求)报文到目标ip地址,从运行的主机得到一个type0(回声响应)报文。-PE选项简单的来说是通过向目标发送ICMP Echo数据包来探测目标主机是否在线,使用-PE选项打开该回声请求功能。-PP选项是ICMP时间戳ping扫描,-PM选项可以进行icmp地址掩码ping扫描。
  • 如:
    nmap -PE -v 192.168.8.1
    nmap -PP -v 192.168.8.1
    nmap -PM -v 192.168.8.1

  • 8、-PR(ARP Ping扫描):通常在扫描局域网时使用,在内网的情况下,使用ARP ping扫描方式是最有效的,在本地局域网中防火墙不会禁止ARP请求。如:nmap -PR 192.168.8.1

  • 9、-sL(扫描列表):列表扫描时主机发现的退化形式,它仅仅列出指定网络上的每台主机,不发送任何报文到目标主机。默认情况下,Nmap仍然对主机进行反向域名解析以获取它们的名字。如:nmap -sL 192.168.0.0/24

  • 10、-n(禁止反向域名解析):如果单纯扫描一段IP,使用该选项可以大幅度减少目标主机的相应时间,从而更快的得到结果。如:namp -n -sL 192.168.0.0/24

  • 11.-R(反向域名解析),如:nmap -R -sL *. 192.168.0.0/24

  • 12、–traceroute(路由跟踪):通过此选项可以轻松地查找出本地计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间。如:nmap --traceroute -v www.baidu.com

端口扫描

-T:时序选项
-p:端口扫描顺序
-sS:TCP SYN 扫描
-sT:TCP 连接扫描
-sA:TCP ACK扫描
-sW:TCP 窗口扫描
-sM:TCP Maimon扫描
-sU:UDP扫描
-sN;-sF;-sX:隐蔽扫描
–scanflags:自定义TCP扫描
-sI:空闲扫描
-sO:IP协议扫描
-b:FTP Bounce扫描

    1. 从nmap识别端口状态
      (1)Open:对外开放
      (2)Closed:端口关闭状态
      (3)Filtered:防火墙过滤或者网络堵塞
      (4)Unfiltered:未被过滤,端口可访问,但是无法判断是开放还是关闭状态
      (5)Open|Filtered:开放还是被过滤
      (6)Closed|Filtered:不能确定是关闭还是被过滤,只可能出现在IPID Idle扫描中。

    1. 时序选项
      在nmap中使用-T(0-5)可以启用时序选项,对于时序选项这里有0~5不同选项。
      -T0(偏执的):非常慢的扫描,用于IDS逃避。
      -T1(鬼祟的):缓慢的扫描,用于IDS逃避。
      -T2(文雅的):降低速度以降低对带宽的消耗,此选项不常用。
      -T3(普通的):默认,根据目标的反应自动调整时间。
      -T4(野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
      -T5(疯狂的):极速扫描,这种扫描方式以牺牲准确度来提示扫描速度。
      如:nmap -T4 192.168.8.1

  • 3、常用的扫描方式
  • (1)-p:指定扫描的端口号,可以指定唯一值,也可以是范围。如nmap -p80 192.168.8.1
    如果既想扫描TCP端口又想扫描UDP端口,可以在端口号前加上“T:”或“U:”,分别代表TCP协议与UDP协议。(要既扫描UDP又扫描TCP,必须指定-sU以及至少一个TCP扫描类型如:-sS,-sF,-sT)如果没有给定协议限定符,端口号会被加到所有协议列表。)如:nmap -sS -p T:111,U:445 192.168.8.1
  • (2)-F : 使用该选项可以快速地扫描端口,但并不是所有的端口都会扫描,只会扫描有限的端口。如:nmap -F 192.168.8.1
  • (3)-r :使用该选项不会对端口进行随机顺序扫描,默认情况下,Nmap是随机顺序端口的,一般我们也会选择nmap进行随机扫描,但也可以使用这个选项进行排序。
  • (4)–top-ports:发现具体而又有用的端口。如:nmap --top-ports 100 192.168.8.1

  • 4、-sS(TCP SYN 扫描):半开放扫描,扫描速度快,扫描方式隐蔽。(在SYN扫描不能用时,TCP连接扫描会使用默认的TCP扫描)如:nmap -sS 192.168.8.1

  • 5、-sT(TCP 连接扫描):端口扫描中最基础,最稳定的扫描方式。如:nmap -sT 192.168.8.1

  • 6、-sA(TCP ACK 扫描):使用该扫描不能确定端口是否是开放还是被过滤的。如:nmap -sA -v 192.168.8.1

  • 7、-sW(TCP 窗口扫描):当收到RST包时,根据TCP窗口的值是正数还是0来判断目标端口是开放还是关闭的。
    从输出结果来看是不准确的,如果扫描的端口都是开放状态或者只有少数几个是关闭状态就很不准确。如:nmap -sW -v -F 192.168.8.1

  • 8.-sM(TCP Maimon扫描):探测报文是FIN/ACK 根据 RFC 793(TCP),无论端口开放或者关闭,都应该对这样的探测响应RST报文,如果端口开放,许多基于BSD的系统只是丢弃该探测报文。如:nmap -sM -T4 192.168.8.1

  • 9.-sT(自定义TCP扫描):可以通过指定任意的TCP标志位来进行扫描。如:nmap -sT --scanflags SYNURG 192.168.8.1

  • 10、-sU(UDP扫描):UDP扫描非常缓慢,UDP端口扫描通过发送UDP数据包到目标主机并等待响应,它将判断目标端口是否开放状态,如果目标返回ICMP不可达的错误,说明端口是关闭的,如果得到正确的适当的响应,这说明端口是开放的。如:nmap -sU -p 80-500 192.168.8.1

  • 11、-sN;-sF;-sX(隐蔽扫描):
  • -sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测,很多情况下Null扫描与Xmas扫描恰好相反,因为Null扫描不会标记任何数据包,若目标主机的相应端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。如:nmap -sN 192.168.8.1
  • -sF是FIN扫描,当我们使用TCP SYN扫描时可能会被目标主机的防火墙发现,会阻止SYN数据包,这时我们使用TCP FIN扫描方式会有很好的穿透效果,因为TCP FIN扫描并不需要完成TCP握手。TCP FIN扫描就是向目标端口发送一个FIN包,如果收到目标响应的RST包,则说明目标端口是开放的,如果没有收到RST包则说明目标端口是关闭的。如:nmap -sF 192.168.8.1
  • -sX是Xmas扫描,数据包的FIN、PSH和URG标记位置打开,既标志位1,根据RFC 793规定如果目标主机端口是开放的则会响应一个RST标志包。如:nmap -sX 192.168.8.1

  • 12、-sI(空闲扫描):空闲扫描允许端口完全欺骗扫描。可以使攻击者能够不使用自己的IP向目标主机发送数据包,它可以利用不活跃的僵尸主机反弹给攻击者一个旁通信道,从而进行端口扫描。IDS会把不活跃的僵尸主机当做攻击者,这是一种非常隐蔽的扫描方法。如:nmap -sI www.xxx.com:80 192.168.8.1
  • 这是利用僵尸主机为www.xxx.com的主机对192.168.8.1进行空闲扫描,如果有IDS,IDS则会把www.xxx.com当做扫描者。选择的端口必须不能被自己的nmap主机或目标主机过滤掉并且必须为开放的。

  • 13、-sO(IP协议扫描):扫描IP协议号。IP协议扫描可以帮助用户确定目标主机哪些是支持IP协议的,例如TCP,ICMP.IGMP。虽然它遍历的是IP协议号并不是TCP或UDP端口,但仍可以使用-p选项选择需要扫描的协议号。它不是在UDP报文的端口域上循环,而时在IP协议域的2位上循环,发送空的IP报文头。如:nmap -sO -T4 192.168.8.1

  • 14、-b(FTP Bounce扫描):使用-b选项就可以进行FTP Bounce Scan扫描。它允许用户连接到一台FTP服务器,然后要求文件送到一台第三方服务器,这种扫描方式被支持较少,但可绕过防火墙。如:nmap -b 192.168.8.1

版本侦测

-sV:版本探测
–allports:全端口版本探测
–version-intensity:设置扫描强度
–version-light:轻量级扫描
–version-all:重量级扫描
–version-trace:获取详细版本信息
-sR:RPC扫描

  • 1、-sV(版本探测):使用-sV选项即可启用版本探测。通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本。如:nmap -sV 192.168.8.1
  • namp -sV -A 192.168.8.1 (借助-A 进行操作系统探测和版本探测)

  • 2、–allports(全端口版本探测):nmap会跳过9100 TCP端口,只有使用–allports才可以扫描所有端口。如:nmap -sV --allports 192.168.8.11

  • 3、–version-intensity(设置扫描强度):使用Nmap进行扫描的时候,Nmap发送一系列探测报文,–version-intensity选项可以为每个报文赋予19之间的值。被赋予较低值的探测报文对大范围的常见服务有效,而被赋予较高值的报文一般没有实际作用,强度水平说明了应该使用哪些探测报文。当我们赋予的值越高,服务越有可能被正确识别,但是这也会牺牲相当长的一段实际,强度必须在09,默认的强度是7。如:nmap -sV --version-intensity 1 192.168.8.1

  • 4、–version-light(轻量级扫描):使用 --version-light 进行轻量级扫描。可以大幅度的节省时间,但会牺牲准确性。与–version-intensity 2 等价 如:nmap -sV --version-light 192.168.8.1

  • 5、–version-all(重量级扫描):使用 --version-all选项可以进行重量级扫描对应–version-intensity 9的快捷方式。时间长,准确性高。如:namp -sV --version-all 192.168.8.1

  • 6、–version-trace(获取详细版本信息):如:nmap -sV --version-trace 192.168.8.1

  • 7、-sR(RPC扫描):该选项对用于与其他端口扫描选项相结合使用,它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令,来试图确定它们是否为RPC端口,如果是RPC端口,则返回程序和版本号。如:nmap -sS -sR 192.168.0.12

OS侦测

-O:启用操作系统探测
–osscan-limit:对指定的目标进行操作系统检测
–osscan-guess;–fuzzy:推测系统识别

  • 1、(启用操作系统探测)。如:nmap -O 192.168.8.1

  • 2、–osscan-limit(对指定的目标进行操作系统检测):使用–osscan-limit选项可以对指定的目标进行操作系统检测。Nmap只对满足“具有打开和关闭的端口”条件的主机进行操作系统检测,这样可以节约时间,特别是在使用-P0扫描多个主机时。这个选项仅在使用-O或-A进行操作系统检测时起作用。如:nmap -O --osscan-limit 192.168.0.0/24

  • 3、–osscan-guess(推测系统并识别):使用–osscan-guess;–fuzzy选项可以推测系统并识别。Nmap对系统进行识别时并不一定都能准确识别,当无法准确识别的时候,Nmap会从最近的数据中取值,猜测系统。如:nmap -O --osscan-guess 192.168.8.1

nmap保存和输出

  • 1、标准保存:nmap -F -oN test1.txt 192.168.8.1
  • 2、XML保存:nmap -F -oX test1.xml 192.168.8.1
  • 3、Grep保存:nmap -F -oG test3.txt 192.168.8.1
  • 4、保存到所有格式:nmap -F -oA testA 192.168.8.1
  • 5、补充保存文件:nmap -F --append-output -oN test1.txt 192.168.8.1

二、Nmap高级用法

nmap脚本引擎

  • Nmap Scripting Engine(NSE) 是 Nmap 非常重要的特性,它允许用户使用 Lua 语言编写简单的脚本程序来实现各种网络管理任务的自动化运行。可以在 https://nmap.org/nsedoc/ 查看和下载这些脚本,或者在本地 Nmap 安装目录下的 scripts 目录中查看这些脚本,或者编写Lua程序定制脚本。
  • nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:
    脚本分类:
    auth:负责处理鉴权证书(绕开鉴权)的脚本
    broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    brute:提供暴力破解方式,针对常见的应用如http/snmp等
    default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
    discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
    dos:用于进行拒绝服务攻击
    exploit:利用已知的漏洞入侵系统
    external:利用第三方的数据库或资源,例如进行whois解析
    fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
    malware:探测目标机是否感染了病毒、开启了后门等信息
    safe:此类与intrusive相反,属于安全性脚本
    version:负责增强服务与版本扫描(Version Detection)功能的脚本
    vuln:负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
  • nmap的脚本默认目录为:/usr/share/nmap/scripts/

扫描优化

--min-hostgroup:调整并行扫描组的大小
--min-parallelism / --max-parallenlism:调整探测报文的并行度
--min-rtt-timeout/--max-rtt-timeout/--initial-rtt-timeout:调整探测报文超时
--host-timeout:放弃低速目标主机
--scan-delay / --max-scan-delay:调整探测报文的时间间隔
  • 1、调整并行扫描组的大小
    Nmap默认情况下在进行扫描的时候,首先开始扫描较小的组,最小为5,随后慢慢增长组的大小,最大为1024,为了保证效率,Nmap会针对UDP或少量端口的TCP扫描。
    –max-hostgroup选项用于说明使用最大的组,Nmap不会超过这个大小。–min-hostgroup选项说明最小的组,Nmap会保持组大于这个值。
    nmap --min-hostgroup 30 192.168.0.12/24
    nmap --max-hostgroup 10 192.168.0.12/24

  • 2、调整探测报文的并行度
    –min-parallelism大于1可以在网络或主机不好的情况下更好地扫描,但会影响准确度。–max-parallelism应该设置为1,防止Nmap对同一主机同一时间发送多次报文。
    nmap --min-parallelism 100 192.168.0.12/24
    nmap --max-parallelism 100 192.168.0.12

  • 3、调整探测报文超时
    使用–max-rtt-timeout选项时,规定100毫秒比较合适。一般情况下,rtt值不得小于100毫秒,也最好不要超过1000毫秒。
    namp --initial-rtt-timeout 1000ms 192.168.0.12
    nmap --max-rtt-timeout 500ms 192.168.0.12
    nmap --min-rtt-timeout 500ms 192.168.0.12

  • 4、放弃缓慢的目标主机:nmap --host-timeout 100ms 192.168.0.12/24

  • 5、调整报文适合时间间隔
    改选项可以控制Nmap对一个或多个主机发送探测报文的等待时间,等待时间以毫秒为单位,很多时候Nmap会发送很多不必要的报文,会时Nmap运行速度降低。当我们的带宽不是很乐观的情况下可以使用该选项,但此选项并不能将Nmap应有的性能发挥出来,对于这个选项还是需要谨慎使用。
    nmap --scan-delay ls 192.168.0.12
    nmap–max-scan-delay 30s 192.168.0.12

防火墙/IDS逃逸

-f:报文分段
–mtu:指定偏移大小
-D:IP欺骗
-sI:源地址欺骗
–source-port:源端口欺骗
–data-length:指定发包长度
–randomize-hosts:目标主机随机排序
–spoof-mac:MAC地址欺骗

  • 1、报文分段
    在Nmap使用-f选项时会将TCP头分段在几个包中,使得包过滤器、IDS以及其他工具的检测更加困难。Nmap在IP头后会将包分为8个字节或更小。
    一些主机会禁止相应ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标防火墙的规则。
    nmap -f -v 192.168.8.1

  • 2、指定偏移大小
    此值设定TCP/IP协议传输数据报时的最大传输单元。使用指定MTU可以达到逃逸防火墙/IDS的目的,需要注意的是偏移量必须是8的倍数。
    nmap --mtu 16 192.168.8.1

  • 3、IP欺骗
    在使用该选项对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描,这样可以躲避防火墙和某些规则的限制,也可以达到隐藏自身的目的,这在实际的扫描中是非常有用的一个选项。
    可以使用英文的逗号对每个诱饵主机进行分割,当然也要领会目标主机管理员的想法,他可能会认为该扫描使用的是诱饵主机进行的扫描,而不是真实的扫描地址,因此会忽略这次扫描,反而可以使用自己的真实IP去进行扫描,会达到欺骗目标主机管理员的目的,这样做时最好与诱饵主机交叉使用。
    IP欺骗语法如下:
    Nmap -D【decoy1,decoy2…|RND:number】【目标】
    使用-D选项可以指定多个IP地址,或使用RND随机生成几个地址,在指定的诱饵之间使用逗号进行分割,需注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的。
    nmap -D RND:11 192.168.126.131
    nmap -D 192.168.8.1,192.168.8.11,192.168.8.12
    nmap -D 192.168.8.1,192.168.8.11,192.168.8.12,ME 192.168.8.13
    注意:诱饵主机必须处于工作状态,否则会导致目标主机的syn洪水攻击。

  • 4、源地址欺骗
    使用-sI可以进行源地址欺骗,如果Nmap无法确定你的源地址,Nmap会给出相应的提示,我们使用该选项指定所需要发包的接口IP地址。
    nmap -sI www.oday.co:80 192.168.8.1

  • 5、源端口欺骗
    使用–source-port选项就可以进行源端口欺骗,也可以使用-g,我们只需提供一个端口号,Nmap就可以从这些端口中发送数据,因为防火墙对服务器的设置会根据端口选择是否信任数据流,管理员可能会认为这些端口不会有攻击发生,可以利用这些端口进行扫描。
    nmap --source-port 53 192.168.8.1

  • 6、指定发包长度
    通常情况下,TCP包时40个字节,ICMP Echo 有28个字节,所以在原来的报文基础上附加随机数据达到规避防火墙的效果。
    nmap --data-length 30 192.168.8.1

  • 7、目标主机随机排序
    使用–randomize-hosts选项就可以对目标主机的顺序进行随机排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸效果不大,如果配合时间选项则会有很好的效果。
    nmap -randomize-hosts 192.168.8.1

  • 8、MAC地址欺骗
    使用–spoof-mac选项就可以进行MAC欺骗。冒失的指定一个MAC定制反而会引起管理员的怀疑,这时我们可以使用字符串“0”随机分配一个MAC地址。指定的MAC地址最好真实存在,这样才能起到欺骗效果。
    –spoof-mac选项可以使用 的参数包括0、MAC Address、Vendor Name。0表示随机生成一个MAC地址,MAC Address表示用户手动指定一个MAC地址,Vendor Name表示从指定的厂商生成一个MAC地址。
    nmap -sT -PN --spoof-mac 0 192.168.8.1

Nmap技巧

nmap中不常用但是却非常有用的选项。

–send-eth:发送以太网数据包
–send-ip:网络层发送
–privileged:假定拥有所有权
–interactive:在交互模式中启动
-d:设置调试级别
–packet-trace:跟踪发送接受的报文
-iflist:列举接口和路由
-e:指定网络接口
-oG:继续中断扫描
firewalk:探测防火墙
vmauthd-brute:VM认证破解

  • 1、发送以太网数据包
    该选项会要求Nmap在数据链路层发送报文,而不是在网络层发送报文。注意:在UNIX中无论是否使用该选项,Nmap都会使用原IP包。
    nmap --send-eth 192.168.126.131

  • 2、网络层发送
    该选项要去Nmap通过网络层发送报文,而不是在数据链路层发送报文,这个选项与–send-eth选项在实际运用中相互补充。
    nmap --send-ip 192.168.126.131

  • 3、假定拥有所有权
    –privileged选项要求Nmap假定其具有足够的权限进行源套接字包发送、报文捕获和类似UNIX系统中根用户操作的权限。默认状态下,如果由getuid()请求的类似操作不为0,Nmap将退出。
    –pricileged在具有Linux内核性能的类似系统中使用非常有效,这些系统配置允许非特权用户可以进行原报文扫描。需要明确的是,其他选项之前使用这些西药权限的选项(SYN扫描、操作系统检测等)。Nmap-PRIVILEGED变量设置等价于–privileged选项。

  • 4、在交互模式中启动
    Nmap提供交互模式,便于进行多个扫描。如果使用这个选项,需要对shell终端的命令足够熟悉。
    nmap --interactive
    n -T4 192.168.126.163

  • 5、设置调试级别
    当详细模式也不能为问提供充足的数据时,可以启用-d选项,在-d选项后面填入输入表示调试级别可选1~9,-d 9 是最高阶别,这时候产生的数据会非常多。
    nmap -d 1 192.168.126.131

  • 6、跟踪发送接受的报文
    该选项经常用于调试,而不是实际运用到扫描网络。该选项会要求Nmap将接收到的每个报文打印出来。未来便于分析,可以使用-p选项控制端口而产生少量的报文,便于我们分析。
    nmap --packet-trace -p 20-30 192.168.126.131

  • 7、列举接口和路由
    该选项会告诉Nmap打印出检测到的接口列表和路由,多用于调试路由。
    nmap --iflist www.0day.co

  • 8、指定网络接口
    -e选项可以指定从哪个网络接口发送数据。
    nmap -e eth0 192.168.126.131

  • 9、继续中断扫描
    在使用Nmap扫描网络的时候可能会需要很长的时间,但是我们可能需要在多个时间的进行扫描,或者由于其他的原因导致网络中断时,我们可以使用–resume选项继续扫描,但是必须配合-oN选项或者-oG选项使用。
    我们使用-oG将扫描结果保存为TXT,然后在扫描过程中按下Ctrl+C中断扫描。
    nmap -oG 1.txt -v 192.168.126.1/24
    nmap --resume 1.txt

  • 10、Nmap的分布式实现-Dnmap
    Dnmap是一款基于Nmap的分布式框架,使用客户端/服务器架构,服务器接受命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。
    首先再http://sourceforge.net/projects/dnmap/下载Dnmap。
    下载安装好之后
    新建一个文件,写入需要扫描的命令,每行一条,如下所示:
    启动Dnmap服务。-f选项指定我们的命令文件。
    ./dnmap_server.py -f /home/test
    重新打开一个终端,让Dnmap链接服务器。
    ./dnmap_client.py -s 192.168.126.130 -a test
    此时两个Dnmap的窗口数据会不断滚动直到扫描完成。
    在nmap_output文件夹下面有Dnmap保存的扫描结果。

  • 11、探测防火墙

在Nmap的firewalk脚本通过发送一个请求并分析TTL值,可以探测防火墙的规则。
nmap --script=firewalk --traceroute 192.168.131.1

  • 12、VMWare认证破解
    Nmap中的vmauthd-brute脚本可以破解安装虚拟机系统的用户名与密码。
    nmap -p 902 --script vmauthd-brute 192.168.121.1

三、使用Nmap进行渗透测试

信息收集

–script ip-geolocation-*:IP信息搜集
whois:WHOIS查询
http-email-harvest:搜集E-mail信息
hostmap-ip2hosts:IP反查
dns-brute:DNS信息搜集
membase-http-info:检索系统信息
smb-security-mode.nse:后台打印机服务漏洞
smb-check-vulns.nse:系统漏洞扫描
http-stored-xss.nse:扫描web漏洞
snmp-win32-services:通过Snmp列举Windows服务/账户
dns-brute:枚举DNS服务器的主机名
http-headers/http-sitemap-generator:HTTP信息收集
ssl-enum-ciphers:枚举SSL秘钥
ssh-hostkey:SSH服务密钥信息探测

  • 1、IP信息搜集
    nmap --script ip-geolocation-* www.0day.co
    可以获取目标域名的IP地址,并且还可以确定该IP地址为一个香港地区IP,这个IP的开放端口有80端口、443端口。如果目标域名使用了CDN,那么这个方法无效,我们获取的知识目标域名的CDN的相关情况,并不是目标域所对应的真正IP地址。

  • 2、WHOIS查询
    nmap --script whois www.0day.co
    大部分的网站现在启用了whois保护,对于域名所有者的姓名、电话都会隐藏,我们可以查询该域名的历史whois,历史whois可能还没有启用whois保护。
    nmap --script whois --script-args whois.whodb=nofollow www.0day.co
    如果目标域名较多,可以使用列表的方式进行查询。
    nmap -sn --script whois -v -iL host.txt

  • 3、搜集E-mail信息
    namp --script http-email-harvest www.0day.co

  • 4、IP反查
    IP反查可以将所有绑定到该IP的域名显示出来,这样我们就可以很清楚的知道有几个站点在同一个服务器上。
    nmap -sn --script hostmap-ip2hosts www.0day.co
    IP反查会查询绑定在这一个IP上的所有域名,如果是单一的Ip则不会有结果,如果目标使用的是虚拟主机则会显示结果;如果目标使用了CDN也会显示相关结果,但是这个结果是不准确的,此时查询的IP并不是真正的IP。

  • 5、DNS信息搜集
    nmap --script dns-brute www.xxxx.com 基于暴力破解

  • 6、检索系统信息
    nmap -p 445 192.168.126.131 --script membase-http-info

  • 7、后台打印机服务漏洞
    nmap --script smb-security-mode.nse -p 445 192.168.126.128

  • 8、系统漏洞扫描
    nmap --script smb-check-vulns.nse -p445 192.168.126.128

  • 9、扫描web漏洞
    nmap -p80 --script http-stored-xss.nse www.xxx.com

  • 10、通过Snmp列举Windows服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 192.168.126.128

  • 11、枚举DNS服务器的主机名
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com

  • 12、HTTP信息搜集
    使用-sV选项即可对HTTP版本进行探测
    nmap -sV -p 80 www.0day.com
    对目标地址进行HTTP头部信息探测
    nmap -p 80 --script=http-headers baidu.com
    web目录结构
    nmap -p 80 --script=http-sitemap-generator www.baidu.com

  • 13、枚举SSL秘钥
    TSL与SSL在传输层对网络连接进行加密
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com

  • 14、SSH服务秘钥信息探测
    查看SSH服务的密钥信息
    nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

数据库渗透

mysql-databases:MySQL列举数据库
mysql-variables:列举MySQL变量
mysql-empty-password:检查MySQL密码
mysql-brute:审计MySQL密码
mysql-audit:审计MySQL安全配置
oracle-brute:审计Oracle密码
ms-sql-brute:审计msSQL密码
ms-sql-empty-password:检查msSQL空密码
ms-sql-tables:读取msSQL数据
ms-sql-xp-cmdshell:msSQL执行系统命令
pgsql-brute:审计PgSQL密码

  • 1、MySQL列举数据库
    nmap -p3306 --script mysql-databases --script-args mysqluser=root,mysqlpass 192.168.84.1
    如果我们已知目标MySQL的账号和密码,就可以轻易地夺取目标MySQL的所有数据库。如果目标数据库段端口更改了,我们也需要使用-p参数指定相应的数据库端口,使用mysqluser指定目标数据库账号,mysqlpass指定目标数据库密码,如果密码为空则不需要填写任何东西,最后指向目标IP

  • 2、列举MySQL变量
    nmap -p3306 --script=mysql --variables 192.168.84.1
    如果仍无法确定可以使用-sV扫描端口
    nmap -sV --script=mysql --variables 192.168.84.1

  • 3、检查MySQL密码
    nmap -p3306 --script=mysql-empty-password 192.168.84.1
    如果无法确定目标开放的端口,可以用-sV选项扫描
    nmap -sV --script=mysql-empty-password 192.168.84.1

  • 4、审计MySQL密码
    nmap --script=mysql-brute 192.168.84.1
    该脚本用于MySQL弱口令,默认Nmap会扫描全部的端口用于查找MySQL端口,但是我们可以使用-p选项指定一个端口,也可以自定义账号密码字典。
    nmap -p 3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 192.168.0.110

  • 5、审计MySQL安全配置
    nmap -p 3306 --script mysql-audit --script-args “mysql-audit.username=’root’,\mysql-audit.password=’ ‘ , mysql-audit.filename=’nselib/data/mysql-cis.audit’” 192.168.84.1

  • 6、审计Oracle密码
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test 192.168.126.131
    使用字典
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-args
    userdb=/tmp/username.txt,passdb=/tmp/passwords.txt 192.168.126.131

  • 7、审计msSQL密码
    nmap -p 1433 --script ms-sql-brute --script-args userdb=name.txt,passdb=pass.txt

  • 8、检查msSQL空密码
    nmap -p 1433 --script ms-sql-empty-password 192.168.126.1

  • 9、读取msSQL数据
    nmap -p 1433 -script ms-sql-tables -script-args mssql.username=sa,mssql.password=sa 192.168.126.131

  • 10、msSQL执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa, mssql.password=sa, ms-sql-xp-cmdshell.cmd=”ipconfig” 192.168.126.1

  • 11、审计PgSQL密码
    nmap -p 5432 --script pgsql-brute 192.168.126.131

渗透测试

http-brute:审计HTTP身份验证
ftp-brute:审计FTP服务器
http-wordpress-brute:审计Wordpress程序
http-joomla-brute:审计Joomla程序
pop3-brute:审计邮件服务器
smb-brute.nse:审计SMB口令
vnc-brute:审计VNC服务器
smtp-brute:审计SMTP服务器
stuxnet-detect:检测Stuxnet蠕虫
snmp-netstat
snmp-processes / snmp-win32-services / snmp-brute:SNMP安全审计

  • 1、审计HTTP身份验证
    nmap --script http-brute -p 80 www.0day.com

  • 2、审计FTP服务器
    nmap --script ftp-burte -p 21 192.168.126.128
    使用字典爆破
    nmap --script ftp-burte --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.126.128

  • 3、审计Wordpress程序
    nmap -p80 --script http-wordpress-brute 192.168.126.131
    使用字典
    nmap -p80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=passwd.txt 192.168.126.131
    设置线程数
    nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.126.131

  • 4、审计Joomla程序
    nmap -p80 --script http-joomla-brute 192.168.126.131
    使用字典
    nmap -p80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.126.131
    增加线程
    nmap -p80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt, http-joomla-brute.threads=5 192.168.126.131

  • 5、审计邮件服务器
    nmap -p110 --script=pop3-brute 192.168.126.131

  • 6、审计SMB口令
    nmap --script smb-brute.nse -p445 192.168.126.128
    使用字典
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p445 192.168.126.128
  • 7、审计VNC服务器
    nmap --script vnc-brute -p 5900 192.168.126.131

  • 8、审计SMTP服务器
    nmap -p 25 --script smtp-brute 192.168.126.131
    枚举远程系统所有用户
    namp -p 25 --script=smtp-enum-users.nse smtp.xx.com

  • 9.、检测Stuxnet蠕虫
    nmap --script stuxnet-detect -p 445 192.168.126.131

  • 10、SNMP安全审计
    nmap -sU -p 161 --script=snmp-netstat 192.168.121.3
    在nmap中snmp-processes脚本可以通过SNMP服务协议枚举运行的系统进程。
    nmap -sU -p 161 --script=snmp-processes 192.168.131.1
    获得windows服务器的服务
    nmap -sU -p 161 --script=snmap-win32-services 192.168.121.1
    对目标服务器snmp服务进行口令审计
    nmap -sU -p 161 --script snmp-brute 192.168.121.1

参考资料:

《nmap渗透测试指南》 商广明 编写
https://nmap.org/nsedoc/ nmap脚本说明文档
https://nmap.org/nmap-fingerprinting-article-cn.html 使用TCP/IP协议栈指纹进行远程操作系统辨识
https://www.jianshu.com/p/4978fb900de3 谈谈扫描器
http://www.cnblogs.com/st-leslie/p/5115280.html 端口扫描之王
http://www.bubuko.com/infodetail-368336.html 安全工具 nmap强悍的扫描工具
https://zhuanlan.zhihu.com/p/26676508 渗透神器nmap
http://www.cnblogs.com/liun1994/p/7041373.html Nmap脚本引擎原理
https://blog.csdn.net/whatday/article/details/73823959 nmap脚本使用总
查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. CodeSmith自动生成代码使用

    官网地址:http://www.codesmithtools.com/ CodeSmith开发系列资料总结 http://terrylee.cnblogs.com/archive/2005/12/28/306254.aspx转载于:https://www.cnblogs.com/kennyliu/p/4184520.html...

    2024/5/5 6:42:02
  2. NMAP详解

    1. NMAP功能及原理 1.1 主机发现 1.1.1 主机发现原理 任何网络侦察任务的第一步就都是将一组(有时是巨大的)IP范围缩减为一组活动的(alive)主机。Nmap主机发现的实现分为两个阶段:地址解析阶段 + 实际探测阶段。地址解析主要负责从主机表达式中解析出目标主机地址,将之存…...

    2024/4/20 8:19:26
  3. HMM+GMM语音识别技术详解级PMTK3中的实例

    本人正在攻读计算机博士学位,目前一直再学习各种模型啊算法之类的。所以一直想把自己的学习过程总结一下,所以就开通了这个博客。这两天一直再看语音识别方面的知识,想把自己的理解总结一下,希望对其他学习的人有所帮助。提前需要掌握的知识:语音信号基础:语音信号的表示…...

    2024/5/2 21:48:04
  4. 网络安全技术连载(6)2007年网络安全技术发展分析

    (这是2007年给某刊物写的一篇文章,现转载于此) (原创作品,未经允许,不得随意转载) 在网络安全实践中,网络攻击者主动性很强,因此,在整个攻防实战中占据着十分重要的地位。从典型的攻击思路来看,攻击者一般要经过“探测”、“攻击”、“隐藏”等三个步骤,而且每个…...

    2024/4/20 20:50:39
  5. CodeSmith Professional v5.1.3.8510 破解(2009.7.1)

    [转自Danny_Su] 转在这里只因这几款软件我常用,无任何侵犯Danny_Su之意!Danny_Su是我见过的最专业的程序破解研究者!破解声明:我的破解仅用于研究,请勿用于商业用途,需要使用请购买正版软件。 CodeSmith Professional v5.1.3.8510已经出来有一周多了,因为这段时间有点忙…...

    2024/4/20 20:50:38
  6. IBM AIX 5L V5 命令详解

    traceroute 命令用途显示 IP 信息包至某个网络主机的路由。语法 traceroute [ -m Max_ttl ] [ -n ] [ -p Port ] [ -q Nqueries ] [ -r ] [ -s SRC_Addr ] [ -t TypeOfService ] [ -v ] [ -w WaitTime ] Host [ PacketSize ]描述提示:traceroute 命令旨在用于网络测试、评估…...

    2024/4/20 20:50:37
  7. 语音识别基本原理介绍--gmm-hmm中训练的完整版

    看了几天了,结合之前看kaldi里的训练,现在我觉得可以稍微清楚的解释这个训练过程,后面的时间赶紧看解码部分。希望你可以有所收获。 这次我们从头开始,虽然mfcc特征大家都知道,但是为了完整性还是说下吧。希望这是最后一次写训练的过程。 1.数据准备我就不说了,直接说提特…...

    2024/4/24 6:16:55
  8. CodeSmith7.0.2连接Oracle10.2

    codeSmith 7的安装环境为:windows 10 64位版本Oracle数据引擎版本:Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - 64bi PL/SQL Release 10.2.0.5.0 - Production CORE 10.2.0.5.0 Production TNS for Linux: Version 10.2.0.5.0 - Production NLSRTL Ve…...

    2024/4/20 20:50:35
  9. 华为网络技术培训笔记之常用网络工具(一)

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://bennie.blog.51cto.com/192876/291416熟练地使用各种网络工具进行网络分析是每一个数据通信工程师的基本技能: 1. 网络环境规模越来越大; 2. …...

    2024/4/20 20:50:34
  10. #MINI2440实现语音识别# (三)REST API访问和VAD端点检测

    原文地址:http://blog.csdn.net/sinat_26551021/article/details/796028431.前言本文主要是接#MINI2440实现语音识别# (一)整体概述和实现流程记录这篇文章继续讲。首先简单介绍下背景。前面三个阶段分别完成了嵌入式Linux最小系统移植、驱动UDA1341声卡、跑通讯飞Demo库,可…...

    2024/4/30 23:20:51
  11. 2017-2018-2 20179209《网络攻防》第三周作业

    网络攻防渗透测试之信息收集 主机探测 主机探测指识别目标及其是否可用。这个探测过程中,需要得到目标主机是否Online等信息。由于IDS和IPS的存在,在测试过程中还要考虑对各种保护设施的探测,如WAF。 使用netenum获得ip列表nbtscan扫描某网段存活主机arping 得到目标MAC地址…...

    2024/4/30 21:33:50
  12. .NET开发 程序员必备工具 -- CodeSmith:代码生成工具

    CodeSmith 是一种基于模板的代码生成工具,它使用类似于 ASP.NET 的语法来生成任意类型的代码或文本。与其它许多代码生成工具不同,CodeSmith 不要求你订阅特定的应用程序设计或体系结构。借助 CodeSmith 可以生成包括简单的强类型集合和完整应用程序在内的任何东西。当生成应…...

    2024/4/21 1:06:02
  13. 关于IBatisNet的两个简单CodeSmith模板

    最近使用了下IBatisNet,感受到了它的灵活和强大,但是如果手工去写配置文件和实体类,确实很麻烦。我参考CodeSmith的范例文件,做出了两个简单模板,分别生成简单的实体类和基本的SQL语句。CodeTemplates.rar文件包中包含两个模板,IBatis.cst用于生成实体类;IBatisStatemen…...

    2024/5/5 8:33:49
  14. [信息收集]Nmap命令详解

    0x00【介绍】 Nmap,也就是Network Mapper,中文为“网络映射器”。 Nmap是一款开源的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。 0x01【基本功能】 (1)探测一组主机是否在线 (2)扫描主机端…...

    2024/4/24 23:03:23
  15. ASR语音识别笔记总结

    基本原理 语音识别(Automatic Speech Recognition),一般简称ASR;是将声音转化为文字的过程,相当于人类的耳朵。文本w 发音S 音素q 特征向量v文本|发音 直观左右等价再展开多事件贝叶斯 音素 | 特征向量文本|发音 ----> 文本 | 特征向量 ----> 文本, 音素|特征向…...

    2024/4/21 1:06:03
  16. CodeSmith中SchemaExplorer属性的介绍

    CodeSmith与数据库的联系,在CodeSmith中自带一个程序集SchemaExplorer.dll,这个程序集中的类主要用于获取数据库中各种对象的结构。 <%@ Property Name="SourceDataTable" Type="SchemaExplorer.TableSchema" Optional="False" Category=&…...

    2024/4/21 1:05:58
  17. nmap常用基础命令

    介绍nmap常见的参数及意义1 -A :选项用于使用进攻性方式扫描2 -T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T43 -oX test.xml: 将扫描结果生成 test.xml 文件4 -oG t…...

    2024/4/26 2:49:53
  18. codesmith生成java类

    今天生成的时候的时候找不到类型转换的文件JavaAlias 后台发现我装完codesmith后,没有把类型转换类放入对应的文件把System-JavaTableNameComments.csmap和System-JavaAlias.csmap放在 C:\Documents and Settings\icd\My Documents\CodeSmith\Maps里,连接数据库就可以运行了。…...

    2024/5/3 0:02:59
  19. android 语音识别 语音手电(一)

    一,语音识别库 cmu-pocketsphinx当然要用现成的语音识别库了,自己的水平离开发语音识别库还远的很呢。网上搜索找到卡内基梅龙大学的开源语音项目,好象是李开复创办的项目。有JAVA实现,有C语言实现,pocketsphinx是专为嵌入式开发的轻便型C语言实现版本。而且已经有Android…...

    2024/4/21 1:05:55
  20. nmap扫描

    系统漏洞扫描之王-nmapNMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。他的图形化界面是Zenmap,分布式框架为Dnamp。Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。其基本功…...

    2024/4/26 1:37:03

最新文章

  1. AIGC在汽车软件开发的应用举例

    AIGC(人工智能生成内容)在汽车软件开发领域的应用主要体现在以下几个方面: 个性化和定制化车辆的创造:通过分析大型数据集并生成新内容,AIGC技术使得创造更加个性化和定制化的车辆成为可能。这不仅提高了车辆的安全性和用户体验,还推动了自动驾驶汽车的发展。 智能座舱…...

    2024/5/5 10:22:46
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. Docker Desktop+WSL2安装到自定义路径

    现在大多数软件实在太“流氓”了&#xff0c;在安装过程中&#xff0c;根本不让你选择安装路径&#xff0c;默认安装到$HOME下&#xff08;windows C盘&#xff09;&#xff0c;随着软件的使用增多&#xff0c;可能磁盘空间不够&#xff0c;这个时候就想着&#xff0c;看看某些…...

    2024/5/4 9:55:38
  4. docker进行jenkins接口自动化测试持续集成实战

    文章目录 一、接口功能自动化测试项目源码讲解二、接口功能自动化测试运行环境配置1、下载jdk&#xff0c;maven&#xff0c;git&#xff0c;allure并配置对应的环境变量2、使用docker安装jenkins3、配置接口测试的运行时环境选择对应节点4、jenkins下载插件5、jenkins配置环境…...

    2024/5/4 14:09:02
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57