nmap之扫描端口(附加hping3隐藏扫描)
生活随笔
收集整理的這篇文章主要介紹了
nmap之扫描端口(附加hping3隐藏扫描)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
1.基于UDP的主機掃描方式 (四層掃描) -PU 端口號? 指定端口 -sn? ?不對端口進行掃描 nmap 211.144.145.0-50 -PU53 -sn 表示掃描0-50個主機的53端口 以UDP方式進行掃描,但是-sn表示不對端口進行掃描,這里要明白端口掃描是端口掃描,主機發現并不是端口掃描 2.基于TCP的主機掃描方式 (四層掃描) -PA 端口號? ?以TCP方式進行掃描(使用ACK-RST原理) nmap 211.144.145.0-50 -PA53 -sn 3.利用nmap的UDP方式掃描端口 -sU? UDP方式 -p? ? 端口掃描 nmap? -sU192.168.21.129 -p 1-50 掃描192.168.21.129的1到50端口 ps:如果端口較多,可以回車查看掃描的進度 4.在進行端口隱蔽掃描時候(SNY)hping3指令也可以達到效果 hping3 192.168.21.129 --scan 1-100 -S hping3也可以進行源地址偽造 hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129 -c 發送一百個包 -spoof 設置假的IP地址欺騙 -p ++1? 表示端口遞增 這時目標主機收到的包為110這條IP的數據包,而他返回的數據包也是會返回到110這臺主機 。我們這樣做的前提是可以控制110這臺主機。或者我們有權控制交換機,做鏡像端口,將所有流量進行控制查看 5.nmap用tcp全連接方式實現掃描 nmap -sT 1.1.1.1 -p 80 6.nmap僵尸掃描 (1)發現好的僵尸機 nmap -p445 192.168.21.129 --script=ipidseq.nse 果然發現好的IPID遞增的僵尸機不怎么簡單 (2)當選中一個好僵尸之后 nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100 -Pn:將所有主機視為在線 - 跳過主機發現 -sI : 后面跟的僵尸機的IP
轉載于:https://www.cnblogs.com/Tempt/p/11052725.html
總結
以上是生活随笔為你收集整理的nmap之扫描端口(附加hping3隐藏扫描)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android中Invalidate和p
- 下一篇: Centos 7和Centos 6的防火