天天看點

滲透測試常用工具-amap服務枚舉

Amap

Amap是一個伺服器枚舉工具,使用這個工具可以識别正運作在一個指定端口或一個範圍端口上的應用

程式 ,Amap 是一個檢特定端口上運作的應用程式的工具。Amap 工作原理是向端口發送觸發封包,

然後将收到的回應與資料 庫中結果進行比對,并列印比對的應用程式。

工作原理

TCP是網際網路中的傳輸層協定,使用三次握手協定建立連接配接。當主動方發出SYN連接配接請求後,等待對

方回答

TCP的三次握手

TCP的三次握手

SYN+ACK[1] ,并最終對對方的 SYN 執行 ACK 确認。這種建立連接配接的方法可以防止産生錯誤的連接配接,

TCP使用的流量控制協定是可變大小的滑動視窗協定。

TCP三向交握的過程如下:

【1】用戶端發送SYN(SEQ=x)封包給伺服器端,進入SYN_SEND狀态。

【2】伺服器端收到SYN封包,回應一個SYN (SEQ=y)ACK(ACK=x+1)封包,進入SYN_RECV狀态。

【3】用戶端收到伺服器端的SYN封包,回應一個ACK(ACK=y+1)封包,進入Established狀态。

關于TCP協定分析:tcp協定分析

分析測試

滲透測試常用工具-amap服務枚舉

-A發送觸發器并分析響應(預設)

-B 掃banner資訊

-P沒有橫幅或應用程式的東西 - 是一個(全連接配接)端口掃描器

選項:

-1隻發送觸發到一個端口,直到第一次識别。 !

-6使用IPv6而不是IPv4

-b列印響應的ascii橫幅

-i FILE Nmap機器可讀輸出檔案從中讀取端口

-u在指令行上指定的端口是UDP(預設是TCP)

-R / -S不要識别RPC / SSL服務

-H不要發送标記為可能有害的應用程式觸發器

-U不要轉儲無法識别的響應(更适合腳本)

-d轉儲所有響應

-v詳細模式,使用兩次(或更多!)進行調試(不推薦:-)

-q更友好的顯示,屏蔽未定義的一些資訊

-c CONS并行連接配接數量(預設32,最大256)

-C RETRIES連接配接逾時時重新連接配接的數量(請參閱-T)(預設值3)

-T SEC連接配接嘗試的連接配接逾時(以秒為機關)(預設值為5)

-t SEC響應等待逾時(秒)(預設5)

-p PROTO隻發送此協定的觸發器(例如ftp)

目标端口要掃描的目标位址和端口(除了-i)

amap是識别目标端口上的應用程式協定的工具。

滲透測試常用工具-amap服務枚舉

-q 參數除去無用資訊

滲透測試常用工具-amap服務枚舉

-b 參數回顯資訊

滲透測試常用工具-amap服務枚舉

繼續閱讀