1、安裝nmap工具
yum -y install nmap
2、檢視本機本機對外開放的埠
nmap -st 127.0.0.1
starting nmap 6.40 ( ) at 2020-07-04 15:12 cst
nmap scan report for localhost (127.0.0.1)
host is up (0.0012s latency).
not shown: 998 closed ports
port state service
22/tcp open ssh
25/tcp open smtp
nmap done: 1 ip address (1 host up) scanned in 0.13 seconds
從上面可以開出本機對外開放的埠為22、25
下面我們嘗試掃瞄區域網中其他主機開放的埠
3、將主機b的系統核心防護及防火牆關閉
[root@localhost ~]# setenforce 0
[root@localhost ~]# systemctl stop firewalld
4、使用工具掃瞄主機b
[root@localhost ~]# nmap -st 192.168.50.131
starting nmap 6.40 ( ) at 2020-07-04 15:19 cst
nmap scan report for 192.168.50.131
host is up (0.0017s latency).
not shown: 999 closed ports
port state service
22/tcp open ssh
mac address: 00:0c:29:5b:f2:d9 (vmware)
nmap done: 1 ip address (1 host up) scanned in 0.38 seconds
就這樣主機b對外開放的埠被掃瞄出來了 kalilinux之埠掃瞄
埠掃瞄 在發現完ip之後就要去確認這個ip都開放了哪些活著的埠 這些活著的埠在後續都可能成為我們攻擊面的體現 埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反 向目標埠發乙個埠請求如果他給我反應icmp...
Linux埠掃瞄方法
在開發,除錯,測試中,經常需要檢視某台機子有沒有開放指定的斷口,這裡列出了兩種常用的查詢linux系統上哪些埠向外部開放的方法。當然,不止這兩種方法,也可以自己寫乙個埠掃瞄工具。具體實現要根據tcp和udp的協議原理來實現埠掃瞄。使用nmap命令檢查開放埠 nmap network explorat...
埠掃瞄之Nmap(二)
open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...