nmap -sT IP
-sT(全链接扫描),获取目标IP+PORT的状态,其实是发了三个包:SYN,SYN/ACK,ACK,类似于TCP三次握手
状态:
open 开放的
closed 关闭的
filtered 端口被防火墙IDS/IPS屏蔽,无法确定其状态
unfiltered 端口没有被屏蔽,但是否开放需要进一步确定(ACK扫描出现的多一些)
open|filtered 端口是开放的或被屏蔽
closed|filtered 端口是关闭的或被屏蔽
-sS(隐蔽扫描,syn扫描)三个包SYN,SYN/ACK,RST,优点:不被防火墙和日志记录,一般不会在目标及其上留下任何痕迹
-sA(ACK扫描)两个包ACK,RST,ACK扫描可以穿透防火墙,被防火墙认为是应答
其它扫描方式:TCP FIN探测扫描,UDP 扫描,圣诞树扫描等等
扫描是基于TCP头里的6个标志位来做的,nmap本身集成了多种扫描方式,适用于windows或者linux
检测目标IP+PORT使用ssl协议的加密套件,命令:
openssl s_client -connect IP:PORT -tls1
openssl s_client -connect IP:PORT -tls1_1
nmap -p PORT IP --vv --script ssl-enum-ciphers 或者
nmap -sV --script ssl-enum-ciphers -p PORT IP
more:https://www.cnblogs.com/jackzz/p/10897643.html