Nmap——端口扫描
前言:
目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
Nmap官网:https://nmap.org/
一、主机发现
TCP扫描 nmap -sT
扫描流程:
- 发送SYN
- 回复ACK则是LISTEN,回复RST则CLOSED
- 回复ACK
扫描特征:容易被察觉
SYN半开放扫描 nmap -sS
扫描流程:
- 发送SYN
- 回复ACK+SYN 则LISTEN
- 回复RST 则CLOSED
- 不回复 则过滤了
扫面特征:应用程序没有日志、容易被发现
ACK扫描 (探测主机存活)nmap -sA
扫描流程:
- 发送ACK
- LISTEN端口回复RST
- CLOSED端口丢弃
扫描特征:速度快
UDP扫描 nmap -sU(不建议使用)
扫描流程:
- 发送UDP包
- 返回ICMP_PORT_UNREACH为关闭,否则打开
扫描特点:速度慢不可靠、对方有可能会禁用UDP