攻击服务器前篇,端口扫描Nmap使用
别人攻击你的服务器,必须要知道你的端口:
"苍蝇不叮无缝的蛋"
所以别人肯定会先查看你的服务器开放端口有哪些,我们自己更要知道:
首先安装Nmap:
$yum install nmap -y
![](https://img.haomeiwen.com/i5949949/081167ed15e3d212.png)
安装成功
1.我们就查看百度的对外端口:
$nmap -p1-65535 -vv -sS baidu.com
-p :是对端口扫描的限定
-vv :是对结果进行详细输出
-sS:隐秘的扫描,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹。
2.路由跟踪
nmap -traceroute baidu.com
3.扫描一个段的主机在线状况
$nmap -sP baidu.com
4.操作系统探测
nmap -O baidu.com
5.万能开关扫描
nmap -A baidu.com
6.版本检测扫描
nmap -sV baidu.com
![](https://img.haomeiwen.com/i5949949/c8ae1766ba4fcff0.png)
我可以发现3万多端口只检测到443和80
![](https://img.haomeiwen.com/i5949949/bd271aac4d6eecbf.png)
百度的路由跟踪
![](https://img.haomeiwen.com/i5949949/c19236baed2412a5.png)
百度的主机在线情况
![](https://img.haomeiwen.com/i5949949/79bba772dad4a8dd.png)
操作系统探测
![](https://img.haomeiwen.com/i5949949/c4c2b3d91070d381.png)
万能开关扫描
![](https://img.haomeiwen.com/i5949949/97b0f713546d2997.png)
版本检测扫描
本文标题:攻击服务器前篇,端口扫描Nmap使用
本文链接:https://www.haomeiwen.com/subject/fxuvoqtx.html
网友评论