zoukankan      html  css  js  c++  java
  • nmap相关

    nmap -sT IP
    -sT(全链接扫描),获取目标IP+PORT的状态,其实是发了三个包:SYN,SYN/ACK,ACK,类似于TCP三次握手

    状态:

    open 开放的
    closed 关闭的
    filtered 端口被防火墙IDS/IPS屏蔽,无法确定其状态
    unfiltered 端口没有被屏蔽,但是否开放需要进一步确定(ACK扫描出现的多一些)
    open|filtered 端口是开放的或被屏蔽
    closed|filtered 端口是关闭的或被屏蔽

    -sS(隐蔽扫描,syn扫描)三个包SYN,SYN/ACK,RST,优点:不被防火墙和日志记录,一般不会在目标及其上留下任何痕迹
    -sA(ACK扫描)两个包ACK,RST,ACK扫描可以穿透防火墙,被防火墙认为是应答
    其它扫描方式:TCP FIN探测扫描,UDP 扫描,圣诞树扫描等等

    扫描是基于TCP头里的6个标志位来做的,nmap本身集成了多种扫描方式,适用于windows或者linux

    检测目标IP+PORT使用ssl协议的加密套件,命令:

    openssl s_client -connect IP:PORT -tls1
    openssl s_client -connect IP:PORT -tls1_1
    nmap -p PORT IP --vv --script ssl-enum-ciphers  或者
    nmap -sV --script ssl-enum-ciphers -p PORT IP

    more:https://www.cnblogs.com/jackzz/p/10897643.html

  • 相关阅读:
    P2009 跑步
    P3916 图的遍历
    P2865 [USACO06NOV]路障Roadblocks
    P2820 局域网
    P2176 [USACO14FEB]路障Roadblock
    讨伐!数论
    网络流入门——EK算法
    最被低估的特质
    我的天哪我有博客了!
    Area POJ
  • 原文地址:https://www.cnblogs.com/Brickert/p/14777831.html
Copyright © 2011-2022 走看看