滲透測試常用工具 amap服務列舉

2021-10-02 23:02:03 字數 1498 閱讀 2972

amap是乙個伺服器列舉工具,使用這個工具可以識別正執行在乙個指定埠或乙個範圍埠上的應用

程式 ,amap 是乙個檢特定埠上執行的應用程式的工具。amap 工作原理是向埠傳送觸發報文,

然後將收到的回應與資料 庫中結果進行匹配,並列印匹配的應用程式。

工作原理

tcp是網際網路中的傳輸層協議,使用三次握手協議建立連線。當主動方發出syn連線請求後,等待對

方回答tcp的三次握手

tcp的三次握手

syn+ack[1] ,並最終對對方的 syn 執行 ack 確認。這種建立連線的方法可以防止產生錯誤的連線,

tcp使用的流量控制協議是可變大小的滑動視窗協議。

tcp三次握手的過程如下:

客戶端傳送syn(seq=x)報文給伺服器端,進入syn_send狀態。

伺服器端收到syn報文,回應乙個syn (seq=y)ack(ack=x+1)報文,進入syn_recv狀態。

客戶端收到伺服器端的syn報文,回應乙個ack(ack=y+1)報文,進入established狀態。

關於tcp協議分析:tcp協議分析

分析測試

-b 掃banner資訊

-p沒有橫幅或應用程式的東西 - 是乙個(全連線)埠掃瞄器

選項:-1只傳送觸發到乙個埠,直到第一次識別。 !

-6使用ipv6而不是ipv4

-b列印響應的ascii橫幅

-i file nmap機器可讀輸出檔案從中讀取埠

-u在命令列上指定的埠是udp(預設是tcp)

-r / -s不要識別rpc / ssl服務

-h不要傳送標記為可能有害的應用程式觸發器

-u不要轉儲無法識別的響應(更適合指令碼)

-d轉儲所有響應

-v詳細模式,使用兩次(或更多!)進行除錯(不推薦:-)

-q更友好的顯示,遮蔽未定義的一些資訊

-c cons並行連線數量(預設32,最大256)

-c retries連線超時時重新連線的數量(請參閱-t)(預設值3)

-t sec連線嘗試的連線超時(以秒為單位)(預設值為5)

-t sec響應等待超時(秒)(預設5)

-p proto只傳送此協議的觸發器(例如ftp)

目標埠要掃瞄的目標位址和埠(除了-i)

amap是識別目標埠上的應用程式協議的工具。

-q 引數除去無用資訊

-b 引數回顯資訊

滲透 常用工具的細節

常用工具的細節 內網入侵後,通常做法是抓出使用者的hash來破密碼,再試下別的機器是否同密碼。抓hash,有三個基本的工具。pwdump4 gethashes 不過我以前喜歡用pwdump4,一般情況下 pwdump4 pwdump4上去抓hash,結果再也無話了。我估計這樣的人都沒有仔細操作。在3...

DNS服務常用工具

1 nslookup 備註 在winxp中還有此互動命令 例 1 c c windows system32 nslookup default server hangzhou.zjhzptt.net.cn address 202.101.172.35 sina server hangzhou.zjhz...

SEO常用工具

seo常用工具 搜尋引擎抓取內容模擬器 可以模擬蜘蛛抓取指定網頁,包括text link keywords及description資訊等。頁面相似度檢測工具 檢驗兩個頁面的相似度 如果相似度達80 以上,將可能受到懲罰 sitemap 製作工具 中文 http www.xinqj.com sitem...