端口扫描 - nmap - 全链接扫描

0x00:简介

nmap 之前的隐蔽扫描方式主要是通过 sS 参数只像目标服务器发送 SYN 包根据返回结果来判断端口是否开放。全链接扫描参数是 sT,T 既代表 tcp 全链接,使用方法和隐蔽扫描无异,只不过由 sS 换成了 sT。

0x01:nmap 全链接扫描

端口方式还是范围方式,逗号方式,- 全端口方式,以及不写端口默认常用 1000 个端口的方式。以范围方式为例,如下图:

请输入图片描述

通过 wireshark 抓包如下:

请输入图片描述

这里的话需要注意下粉色背景的信息,粉色背景的是自己机器发送到目标服务器的,包类型是 ack 确认包,根据抓包类型也可以看出 sT 执行的是全链接的方式,当端口开放时,自己会回一个 ack 确认包。

0x02:总结

nmap 的 sT 参数和 sS 参数一样,比较简单,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Nmap是一款著名的端口扫描工具,其最初是运行在Unix系统下的,但后来也有用户将其移植到Windows等操作系统中。 端口扫描是指扫描目标主机的端口开放情况,以便判断该主机所运行的服务。Nmap可以通过TCPUDP等不同的扫描方式进行端口扫描,并提供了多种不同的扫描模式,比如快速扫描模式、基础扫描模式、操作系统指纹识别等。在使用Nmap进行端口扫描时,用户可以选择不同的扫描选项,如指定扫描端口范围、扫描速度、是否进行IP地址解析等。 Nmap常用于网络渗透测试、漏洞扫描等安领域,因其具有灵活性和强大的功能而备受青睐。在使用Nmap时,用户需要了解其基本原理和操作技巧,以便更好地利用其功能进行安评估和漏洞发现。此外,Nmap也有一些相应的GUI工具和第三方扩展可供使用,以帮助用户更加便捷、高效地使用该工具。 ### 回答2: Nmap是一款流行的网络安工具,主要用于端口扫描、OS侦测和服务识别等。其可以在Windows操作系统下运行,并提供了Graphical User Interface(GUI)和Command Line Interface(CLI)两种操作方式。 在使用Nmap进行端口扫描时,用户可以通过设置不同的扫描选项来满足不同的需求。例如,用户可以使用-sS选项进行TCP SYN扫描,使用-sU选项进行UDP扫描,使用-Pn选项跳过主机存活性检测等。同时,用户还可以使用不同的扫描程序进行快速或面的扫描。 除了端口扫描外,Nmap还提供了OS侦测和服务识别等功能。其通过对目标主机的网络活动进行分析,判断目标主机的操作系统类型和版本、开放的服务及其版本等信息。 不过,需要注意的是,使用Nmap进行端口扫描可能会触犯法律,特别是未经授权扫描对方网络。因此,在使用Nmap时需要遵守相关法规和道德规范,避免给自己和他人带来不必要的麻烦。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值