网络安全信息收集之nmap扫描渗透测试

nmap扫描渗透测试1

Nmap(也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

  1. 通过PC中的渗透测试平台BT5对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;


Flag: sS

 

  1. 通过PC中的渗透测试平台BT5对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务名称作为Flag提交;


Flag:mysql

 

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:P0

 

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态信息作为Flag提交;

Flag:open

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:sW

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:sR

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务信息作为Flag提交;

Flag:rpcbind


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部