侵入テスト-マップサービス列挙の一般的なツール

マップ

Amapはサーバー列挙ツールです。このツールを使用して、指定したポートまたはポートの範囲で実行されているアプリケーションを識別します
。Amapは、特定のポートで実行されているアプリケーションを確認するツールです。Amapの動作原理は、トリガーメッセージをポートに送信し
、受信した応答をデータベース内の結果と照合し、一致するアプリケーションを印刷することです。

動作原理

TCPはインターネットのトランスポート層プロトコルであり、3ウェイハンドシェイクプロトコルを使用して接続を確立します。プロアクティブパーティは、SYN接続要求を送信すると、相手

TCPの3ウェイハンドシェイクに応答するのを待ち、
TCPの3ウェイハンドシェイク
SYN + ACK [1]を送信し、最後に相手のSYNのACK確認を実行します。この接続を確立する方法により、誤った接続を防ぐことができ
ます。TCPで使用されるフロー制御プロトコルは、可変サイズのスライディングウィンドウプロトコルです。
TCP 3ウェイハンドシェイクのプロセスは次のとおりです。
[1]クライアントはSYN(SEQ = x)メッセージをサーバーに送信し、SYN_SEND状態に入ります。
[2]サーバーはSYNメッセージを受信し、SYN(SEQ = y)ACK(ACK = x + 1)メッセージに応答して、SYN_RECV状態に入ります。
[3]クライアントはサーバーからSYNメッセージを受信し、ACK(ACK = y + 1)メッセージで応答して、確立状態に入ります。

TCPプロトコル分析について:tcpプロトコル分析

分析テスト

ここに画像の説明を挿入-Aトリガーを送信し、応答を分析します(デフォルト)
-Bバナー情報をスキャンします
-Pはバナーもアプリケーションもありません-(完全に接続された)ポートスキャナーです
オプション:
-1初めてトリガーをポートにのみ送信します識別します。
-6 IPv4の代わりにIPv6を使用します
-b応答のASCIIバナーを印刷し
ます-i FILE Nmap機械可読出力ファイルを
-u からポートを読み取りますコマンドラインで指定されたポートはUDP(デフォルトはTCP)です
-R / -S認識しませんRPC / SSLサービス
-H潜在的に有害とマークされたアプリケーショントリガーを送信しません
-U認識されない応答をダンプしません(スクリプトにより適しています)
-dすべての応答をダンプします
-v詳細モード、2回使用します(またはそれ以上!) )デバッグ(非推奨:-)
-qよりわかりやすい表示、一部の未定義情報のシールド
-c CONS並列接続の数(デフォルトは32、最大256)
-Cタイムアウト時に再接続された接続の数(-Tを参照) )(デフォルト3)
-T SEC接続試行接続タイムアウト(秒単位)(デフォルト値は5)
-t SEC応答待機タイムアウト(秒)(デフォルト5)
-p PROTOはこのプロトコルのトリガーのみを送信します(たとえば、ftp)
ターゲットポートとターゲットポート(-iを除く)をスキャンするためのターゲットアドレスとポートは、ターゲットポート
上のアプリケーションプロトコルを識別するためのツールです。

ここに画像の説明を挿入
-qパラメーターは不要な情報を削除します

ここに画像の説明を挿入

-bパラメータエコー情報

ここに画像の説明を挿入

元の記事を70件公開 賞賛された17件 訪問6691件

おすすめ

転載: blog.csdn.net/qq_38626043/article/details/104378461