滲透測試常用工具-amap服務枚舉

Amap

Amap是一個服務器枚舉工具,使用這個工具可以識別正運行在一個指定端口或一個範圍端口上的應用
程序 ,Amap 是一個檢特定端口上運行的應用程序的工具。Amap 工作原理是向端口發送觸發報文,
然後將收到的迴應與數據 庫中結果進行匹配,並打印匹配的應用程序。

工作原理

TCP是因特網中的傳輸層協議,使用三次握手協議建立連接。當主動方發出SYN連接請求後,等待對
方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,並最終對對方的 SYN 執行 ACK 確認。這種建立連接的方法可以防止產生錯誤的連接,
TCP使用的流量控制協議是可變大小的滑動窗口協議。
TCP三次握手的過程如下:
【1】客戶端發送SYN(SEQ=x)報文給服務器端,進入SYN_SEND狀態。
【2】服務器端收到SYN報文,迴應一個SYN (SEQ=y)ACK(ACK=x+1)報文,進入SYN_RECV狀態。
【3】客戶端收到服務器端的SYN報文,迴應一個ACK(ACK=y+1)報文,進入Established狀態。

關於TCP協議分析:tcp協議分析

分析測試

在這裏插入圖片描述 -A發送觸發器並分析響應(默認)
-B 掃banner信息
-P沒有橫幅或應用程序的東西 - 是一個(全連接)端口掃描儀
選項:
-1只發送觸發到一個端口,直到第一次識別。 !
-6使用IPv6而不是IPv4
-b打印響應的ascii橫幅
-i FILE Nmap機器可讀輸出文件從中讀取端口
-u在命令行上指定的端口是UDP(默認是TCP)
-R / -S不要識別RPC / SSL服務
-H不要發送標記爲可能有害的應用程序觸發器
-U不要轉儲無法識別的響應(更適合腳本)
-d轉儲所有響應
-v詳細模式,使用兩次(或更多!)進行調試(不推薦:-)
-q更友好的顯示,屏蔽未定義的一些信息
-c CONS並行連接數量(默認32,最大256)
-C RETRIES連接超時時重新連接的數量(請參閱-T)(默認值3)
-T SEC連接嘗試的連接超時(以秒爲單位)(默認值爲5)
-t SEC響應等待超時(秒)(默認5)
-p PROTO只發送此協議的觸發器(例如ftp)
目標端口要掃描的目標地址和端口(除了-i)
amap是識別目標端口上的應用程序協議的工具。

在這裏插入圖片描述
-q 參數除去無用信息

在這裏插入圖片描述

-b 參數回顯信息

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章