Nmap嗅探工具

Nmap嗅探工具

  在命令行中,输入nmap -h来查看nmap自带的帮助信息.

端口状态

  1. open    表示端口处于开放状态
  2. closed    表示端口处于关闭状态
  3. Filterd    表示端口处于过滤无法收到返回的probe状态
  4. Unfilterd    表示端口收到返回的probe,但是无法确认
  5. Opend/UnFilterd    表示端口处于开放或者是过滤状态
  6. Closed/UnFilterd    表示端口处于关闭或者未过滤状态

识别目标机器上服务指纹

  1. 为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等
  2. 通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操作系统等
  3. nmap通过向目标主机发送多个UDP与TCP数据包并分析其相应来进行操作系统指纹识别工作.

 

相关命令

  1. 识别服务指纹
    1. nmap -sV IP地址    识别目标机器的服务信息
  2. 侵略性探测
    1. nmap -A -v -T4 ip地址    用于探测目标机器的操作系统、服务等信息
    2. nmap -sC -sV -ip地址    来探测目标机器的操作系统、服务等信息,其中sC参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,o表示探测目标机器的操作系统信息

猜你喜欢

转载自www.cnblogs.com/wp950416/p/12368366.html