渗透测试常用工具-amap服务枚举

Amap

Amap是一个服务器枚举工具,使用这个工具可以识别正运行在一个指定端口或一个范围端口上的应用
程序 ,Amap 是一个检特定端口上运行的应用程序的工具。Amap 工作原理是向端口发送触发报文,
然后将收到的回应与数据 库中结果进行匹配,并打印匹配的应用程序。

工作原理

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对
方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,
TCP使用的流量控制协议是可变大小的滑动窗口协议。
TCP三次握手的过程如下:
【1】客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。
【2】服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。
【3】客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。

关于TCP协议分析:tcp协议分析
分析测试

在这里插入图片描述 -A发送触发器并分析响应(默认)
-B 扫banner信息
-P没有横幅或应用程序的东西 - 是一个(全连接)端口扫描仪
选项:
-1只发送触发到一个端口,直到第一次识别。 !
-6使用IPv6而不是IPv4
-b打印响应的ascii横幅
-i FILE Nmap机器可读输出文件从中读取端口
-u在命令行上指定的端口是UDP(默认是TCP)
-R / -S不要识别RPC / SSL服务
-H不要发送标记为可能有害的应用程序触发器
-U不要转储无法识别的响应(更适合脚本)
-d转储所有响应
-v详细模式,使用两次(或更多!)进行调试(不推荐:-)
-q更友好的显示,屏蔽未定义的一些信息
-c CONS并行连接数量(默认32,最大256)
-C RETRIES连接超时时重新连接的数量(请参阅-T)(默认值3)
-T SEC连接尝试的连接超时(以秒为单位)(默认值为5)
-t SEC响应等待超时(秒)(默认5)
-p PROTO只发送此协议的触发器(例如ftp)
目标端口要扫描的目标地址和端口(除了-i)
amap是识别目标端口上的应用程序协议的工具。

在这里插入图片描述
-q 参数除去无用信息

在这里插入图片描述

-b 参数回显信息

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_abcdef

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值