攻击服务器前篇,端口扫描Nmap使用
2019-05-08 本文已影响0人
螃蟹和骆驼先生Yvan
别人攻击你的服务器,必须要知道你的端口:
"苍蝇不叮无缝的蛋"
所以别人肯定会先查看你的服务器开放端口有哪些,我们自己更要知道:
首先安装Nmap:
$yum install nmap -y

1.我们就查看百度的对外端口:
$nmap -p1-65535 -vv -sS baidu.com
-p :是对端口扫描的限定
-vv :是对结果进行详细输出
-sS:隐秘的扫描,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹。
2.路由跟踪
nmap -traceroute baidu.com
3.扫描一个段的主机在线状况
$nmap -sP baidu.com
4.操作系统探测
nmap -O baidu.com
5.万能开关扫描
nmap -A baidu.com
6.版本检测扫描
nmap -sV baidu.com





