端口扫描 - nmap - 全链接扫描

矫情吗;* 2022-04-16 06:38 390阅读 0赞

0x00:简介

nmap 之前的隐蔽扫描方式主要是通过 sS 参数只像目标服务器发送 SYN 包根据返回结果来判断端口是否开放。全链接扫描参数是 sT,T 既代表 tcp 全链接,使用方法和隐蔽扫描无异,只不过由 sS 换成了 sT。

0x01:nmap 全链接扫描

端口方式还是范围方式,逗号方式,- 全端口方式,以及不写端口默认常用 1000 个端口的方式。以范围方式为例,如下图:

请输入图片描述

通过 wireshark 抓包如下:

请输入图片描述

这里的话需要注意下粉色背景的信息,粉色背景的是自己机器发送到目标服务器的,包类型是 ack 确认包,根据抓包类型也可以看出 sT 执行的是全链接的方式,当端口开放时,自己会回一个 ack 确认包。

0x02:总结

nmap 的 sT 参数和 sS 参数一样,比较简单,使用也比较方便。


公众号推荐:aFa攻防实验室

  1. **分享关于信息搜集、Web安全、内网安全、代码审计、红蓝对抗、JavaPython等方面的东西。**
  2. ![20191220230427373.jpg][]

发表评论

表情:
评论列表 (有 0 条评论,390人围观)

还没有评论,来说两句吧...

相关阅读

    相关 UDP 端口扫描 - Nmap

    0x00:简介 nmap 在二层做主机发现时使用的参数是 sn(ping 扫描,不做端口扫描)。在三层做主机发现时也是使用的 sn 参数,这里二三层都用的 sn 参数,而