Nmap——端口扫描

前言:
目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
Nmap官网:https://nmap.org/

一、主机发现

TCP扫描 nmap -sT

扫描流程:

  1. 发送SYN
  2. 回复ACK则是LISTEN,回复RST则CLOSED
  3. 回复ACK
    扫描特征:容易被察觉在这里插入图片描述

SYN半开放扫描 nmap -sS

扫描流程:

  1. 发送SYN
  2. 回复ACK+SYN 则LISTEN
  3. 回复RST 则CLOSED
  4. 不回复 则过滤了
    扫面特征:应用程序没有日志、容易被发现
    在这里插入图片描述

ACK扫描 (探测主机存活)nmap -sA

扫描流程:

  1. 发送ACK
  2. LISTEN端口回复RST
  3. CLOSED端口丢弃
    扫描特征:速度快
    在这里插入图片描述

UDP扫描 nmap -sU(不建议使用)

扫描流程:

  1. 发送UDP包
  2. 返回ICMP_PORT_UNREACH为关闭,否则打开
    扫描特点:速度慢不可靠、对方有可能会禁用UDP
    在这里插入图片描述

二、版本探测

nmap -sV

在这里插入图片描述

三、操作系统探测

nmap -O

在这里插入图片描述

四、主机存活探测

nmap -sP

在这里插入图片描述

五、常见漏洞扫描

nmap --script vuln

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值