nmap扫描渗透测试1

文章目录

1.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

答案:sS
命令:nmap -n sS 172.16.103.250
解析:TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)

2.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;

答案:mysql
命令:nmap -n sS 172.16.103.250

3.通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

答案:P0
命令:nmap -n P0 172.16.103.250
解析:P0的官方解释是不进行主机发现(Ping),直接进行扫描。Pn的解释和效果和P0一样,都是不进行发现,直接扫描

4.通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag提交;

答案:994
命令:nmap -n P0 172.16.103.250

5.通过BT5对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态信息作为Flag提交;

答案:open
命令:nmap -n -sU -p 53,111 172.16.103.250
解析:-sU代表的是使用UDP扫描,-p代表的是指定端口

6.通过BT5对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

答案:sW
命令:nmap -sW 172.16.103.250
解析:-sW指的是使用滑动窗口扫描渗透测试

7.通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

答案:sR
命令:nmap -sR 172.16.103.250
解析:-sR指的是进行RPC扫描渗透测试

8.通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务信息作为Flag提交;

答案:rpcbind
命令:nmap -sR 172.16.103.250

猜你喜欢

转载自blog.csdn.net/weixin_43381677/article/details/124304814
今日推荐