美文网首页
攻击服务器前篇,端口扫描Nmap使用

攻击服务器前篇,端口扫描Nmap使用

作者: 螃蟹和骆驼先生Yvan | 来源:发表于2019-05-08 18:09 被阅读0次
    别人攻击你的服务器,必须要知道你的端口:
    "苍蝇不叮无缝的蛋"
    所以别人肯定会先查看你的服务器开放端口有哪些,我们自己更要知道:
    首先安装Nmap:
    $yum install nmap -y
    
    安装成功
    1.我们就查看百度的对外端口:
    $nmap -p1-65535 -vv -sS baidu.com
    -p :是对端口扫描的限定
    -vv :是对结果进行详细输出
    -sS:隐秘的扫描,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹。
    2.路由跟踪
    nmap -traceroute baidu.com
    3.扫描一个段的主机在线状况
    $nmap -sP baidu.com
    4.操作系统探测
    nmap -O baidu.com
    5.万能开关扫描
    nmap -A baidu.com
    6.版本检测扫描
    nmap -sV baidu.com
    
    我可以发现3万多端口只检测到443和80
    百度的路由跟踪
    百度的主机在线情况
    操作系统探测
    万能开关扫描
    版本检测扫描

    相关文章

      网友评论

          本文标题:攻击服务器前篇,端口扫描Nmap使用

          本文链接:https://www.haomeiwen.com/subject/fxuvoqtx.html