目标端口扫描方法总结



环境:
靶机:10.10.10.11
目标机:10.10.10.14 或者 10.10.10.12
原理:靶机机向目标主机发送SYN请求,通过目标主机的回复判断端口是否是存活的,如果端口关闭会回复RST,如果没有关闭就会回复SYN/ACK端口开放情况端口没有开放情况:基于上面的叙述可以做一个简单的python端口半连接扫描脚本:扫描抓包情况如下:
原理:首先向目标主机发送SYN包,然后目标主机回复SYN/ACK,再次向目标主机发送ACK的包,建立三次握手.三次握手建立成功,说明端口开放利用scapy实现全连接端口扫描,需要先关闭内核向外发送的RST建立全连接的主要代码如下:
端口可以任意修改指定端口范围扫描
kali@kal:/$ sudo nmap -sT 10.10.10.14 -p1-100
指定端口扫描
kali@kal:/$ sudo nmap -sT 10.10.10.14 -p 22,25,888,23默认扫描1000个常用的端口原理:
端口开放情况:判断10.10.10.12是否可以免费云主机域名当做僵尸主机随机查找网络中的僵尸主机利用找到的僵尸主机扫描

相关推荐: 流量劫持频发,用https解决

  相信很多人都遇见过域名没输错,结果却跑到了一个钓鱼网站上这样的情况,用户数据泄露、流量劫持、页面篡改等安全事件频发。  面对这样的情况,使用IIS7网站监控,把域名输入进行检查,看是不是有被劫持和DNS污染的情况发现,用此方法进行实时检查是有必要的。  继…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/31 14:54
下一篇 01/31 14:54