以下所有探测实验均为靶场:
nmap:
使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址等。
端口的六个状态:
open(开放的) →主要目标,后续可进行服务探测
closed(关闭的) →可能是服务暂停,后续可继续扫描
filtered(被过滤的)→探测数据包不能到达目标端口
unfiltered(未被过滤的)→端口可访问,但不能确定它是
开放还是关闭,ACK扫描
open |filtered(开放或者被过滤的)→UDP,IP协议,FIN,Null, 和Xmas扫描
closed| filtered(关闭或者未被过滤的) → 僵尸扫描
目标和扫描主机的相对位置变化会影响扫描结果。
首先探测网段内存活主机(默认使用ping扫描):
-vv参数:对扫描的结果详细输出:
--traceroute参数,路由器追踪