最近在做渗透测试时,用nmap扫描目标网站的端口情况,发现某些端口的状态是"filtered",猜测是被防火墙过滤了,那怎么确定端口是否开启或者怎么绕过防火墙进行探测呢?研究了下nmap的高级用法。

1、nmap常用扫描参数

1.1  -sT 扫描

nmap -Pn -sT -v -p 445  xx.xx.xx.xx

        

        3次握手方式的TCP扫描,握手成功后会调用系统的connect函数。由于要完成TCP的3次握手,速度较慢,且这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。nmap默认的扫描方式是这种,如图,

 以上可以看到445端口显示的状态是filtered,被防火墙过滤了。

1.2 -sS 又称半开放扫描

        扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。

 如图,

1.3 -sF 

        FIN 为 TCP会话结束标志,在FIN扫描中一个设置了FIN位的数据包被发送后,若响应RST数据包,则表示端口关闭,没有响应则表示开放。此类扫描同样不能准确判断windows系统上端口开发情况,适合探测Linux系统上的端口开放情况

1.4 -sA

        扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。方法一是: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭,如图所示。 

访问如图 

        在端口显示被filtered的情况下,要想确定一个端口是否是开放的,通常可结合-sT和-sS、-sF等联合判断,如上图445端口在sT扫描的情况下,显示被过滤,在sF的扫描中显示open|filtered,则表明端口是开发的。

Logo

新一代开源开发者平台 GitCode,通过集成代码托管服务、代码仓库以及可信赖的开源组件库,让开发者可以在云端进行代码托管和开发。旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐