渗透测试常用工具-amap服务枚举

Amap

Amap是一个服务器枚举工具,使用这个工具可以识别正运行在一个指定端口或一个范围端口上的应用
程序 ,Amap 是一个检特定端口上运行的应用程序的工具。Amap 工作原理是向端口发送触发报文,
然后将收到的回应与数据 库中结果进行匹配,并打印匹配的应用程序。

工作原理

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对
方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,
TCP使用的流量控制协议是可变大小的滑动窗口协议。
TCP三次握手的过程如下:
【1】客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。
【2】服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。
【3】客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。

关于TCP协议分析:tcp协议分析

分析测试

在这里插入图片描述 -A发送触发器并分析响应(默认)
-B 扫banner信息
-P没有横幅或应用程序的东西 - 是一个(全连接)端口扫描仪
选项:
-1只发送触发到一个端口,直到第一次识别。 !
-6使用IPv6而不是IPv4
-b打印响应的ascii横幅
-i FILE Nmap机器可读输出文件从中读取端口
-u在命令行上指定的端口是UDP(默认是TCP)
-R / -S不要识别RPC / SSL服务
-H不要发送标记为可能有害的应用程序触发器
-U不要转储无法识别的响应(更适合脚本)
-d转储所有响应
-v详细模式,使用两次(或更多!)进行调试(不推荐:-)
-q更友好的显示,屏蔽未定义的一些信息
-c CONS并行连接数量(默认32,最大256)
-C RETRIES连接超时时重新连接的数量(请参阅-T)(默认值3)
-T SEC连接尝试的连接超时(以秒为单位)(默认值为5)
-t SEC响应等待超时(秒)(默认5)
-p PROTO只发送此协议的触发器(例如ftp)
目标端口要扫描的目标地址和端口(除了-i)
amap是识别目标端口上的应用程序协议的工具。

在这里插入图片描述
-q 参数除去无用信息

在这里插入图片描述

-b 参数回显信息

在这里插入图片描述

发布了70 篇原创文章 · 获赞 17 · 访问量 6691

猜你喜欢

转载自blog.csdn.net/qq_38626043/article/details/104378461
今日推荐