zoukankan      html  css  js  c++  java
  • nmap相关

    nmap -sT IP
    -sT(全链接扫描),获取目标IP+PORT的状态,其实是发了三个包:SYN,SYN/ACK,ACK,类似于TCP三次握手

    状态:

    open 开放的
    closed 关闭的
    filtered 端口被防火墙IDS/IPS屏蔽,无法确定其状态
    unfiltered 端口没有被屏蔽,但是否开放需要进一步确定(ACK扫描出现的多一些)
    open|filtered 端口是开放的或被屏蔽
    closed|filtered 端口是关闭的或被屏蔽

    -sS(隐蔽扫描,syn扫描)三个包SYN,SYN/ACK,RST,优点:不被防火墙和日志记录,一般不会在目标及其上留下任何痕迹
    -sA(ACK扫描)两个包ACK,RST,ACK扫描可以穿透防火墙,被防火墙认为是应答
    其它扫描方式:TCP FIN探测扫描,UDP 扫描,圣诞树扫描等等

    扫描是基于TCP头里的6个标志位来做的,nmap本身集成了多种扫描方式,适用于windows或者linux

    检测目标IP+PORT使用ssl协议的加密套件,命令:

    openssl s_client -connect IP:PORT -tls1
    openssl s_client -connect IP:PORT -tls1_1
    nmap -p PORT IP --vv --script ssl-enum-ciphers  或者
    nmap -sV --script ssl-enum-ciphers -p PORT IP

    more:https://www.cnblogs.com/jackzz/p/10897643.html

  • 相关阅读:
    1046 A^B Mod C
    1019 逆序数
    1012 最小公倍数LCM
    1011 最大公约数GCD
    序列化
    bigdecimal
    equals 和hashcode
    java多线程-读写锁原理
    Java并发编程:volatile关键字解析
    面试
  • 原文地址:https://www.cnblogs.com/Brickert/p/14777831.html
Copyright © 2011-2022 走看看