主动信息收集(二)

端口扫描

1.udp端口扫描

(1)scapy

端口关闭:icmp端口不可达

端口开放:没有回包

和上一篇文章的upd三层发现一样的用法,这里就不在细说了~~~

(2)nmap

-sU  //不指定端口,默认是1000个常用端口,用udp扫描

2.tcp端口扫描

tcp的端口扫描分为三个方面:全连接扫描,隐蔽扫描,僵尸扫描

一。隐蔽扫描

意思是没有建立完整的tcp三次握手,发送syn返回syn+ack和rst

(1)scapy

a=sr1(IP[dst="ip"]/TCP[flags="A",doport=端口])

(2)nmap

nmap ip -p 端口 --open  //nmap默认的扫描就是隐蔽扫描

-sS  //隐蔽扫描,加不加都行

(3)hping3

--scan  //进行端口扫描

-S  //用syn扫描的方式

hping3 -c 10 -S --spoof 伪造的IP地址 -p ++1 目标地址

这种命令必须在伪造的IP地址上进行抓包,看哪些端口返回syn+ack包

原文地址:https://www.cnblogs.com/Da4er/p/10986360.html