Nmap和Masscan資訊收集時的常用命令

2021-10-05 18:24:54 字數 877 閱讀 3613

常用命令:

埠掃瞄

六個狀態:

open(開放的) —是主要目標,後續可進行服務探測

closed(關閉的) —可能是服務暫停,後續可繼續掃瞄

filtered(被過濾的) —探測資料報不能到達目標埠

unfiltered(未被過濾的) —埠可訪問,但不能確定它是開放還是關閉

open|filtered(開放或被過濾的)----》udp,ip協議,fin,null和xmas掃瞄

closed|unfiltered(關閉或未被過濾的)—》殭屍掃瞄

埠掃瞄之殭屍掃瞄

1)掃瞄者向殭屍機傳送syn/ack資料報

2)由於掃瞄者未按tcp三次握手協議的順序進行,殭屍機會向掃瞄者返回rst資料報(重新建立連線),且其ipid值為x

3)掃瞄者冒充殭屍機的ip向目標主機傳送syn資料報

4)目標主機收到syn資料報後,會根據源ip向殭屍機傳送syn/ack資料報

5)殭屍機向目標主機返回rst資料報,此時ipid值為x+1

6)掃瞄者再次向殭屍機傳送syn/ack資料報

7)若目標主機存活,且埠開放,殭屍機會向掃瞄者返回rst資料報,且ipid值為x+2;若目標主機埠關閉,殭屍機會向掃瞄者返回rst資料報,且ipid值為x+1

**雖然nmap埠掃瞄的資訊詳細,但速度輸於masscan,masscan的掃瞄速度為每秒約1000萬個資料報,其作者是robert graham,是為了盡可能快地掃瞄整個網際網路而建立的。

目標主機埠掃瞄命令為

nmap 掃瞄資訊收集

1 埠映象 port mirroring 功能通過在交換機上或者路由器上,將乙個或者多個源埠的資料流量妝發大奧某乙個指定的埠來實現對網路的監聽,指定埠成為映象埠或目的埠。2 arp攻擊捕獲資料報 當使用者不具備上網功能的時候,可以通過發起arp攻擊,來捕獲目標主機上的資料,apr攻擊就是通過偽造ip...

Nmap路由資訊獲取 未完

用sscanf函式將讀取內容按格式儲存在不同變數中。route loop route t r,route handler callback,void arg fclose fp if ret 0 fp fopen proc ipv6 route file,r null fclose fp retur...

滲透測試資訊蒐集工具nmap

nmap是一款埠掃瞄神器。用法也很多,這裡只列舉常用的幾種用法 常用指令 nmap 192.168.1.100 檢視乙個主機上開放的埠 nmap sv o 192.168.0.100 判斷目標作業系統型別 nmap ss 192.168.1.100 半開放syn掃瞄 nmap p 1 1000 19...