1. 程式人生 > >抓包和掃描

抓包和掃描

map 目標 nmap txt use -i oot eth 系統

一、 掃描 Nmap

[root@room1pc33 /]# yum -y install nmap.x86_64

nmap[掃描類型] 【選項】 <掃描目標>

sS tcp SYN掃描(半開)

-sT tcp 連接掃描(全開)

-sU UDP掃描

-sP icmp掃描

-A 目標系統全面分析


掃描端口是否開啟

[root@room1pc33 桌面]# nmap -sS -p 22,80 172.40.51.140

掃描網段內哪些主機可以ping通

[root@room1pc33 ~]# nmap -n -sP 172.40.51.0/24


全面分析目標主機的操作系統信息

[root@room1pc33 ~]# nmap -A 172.40.51.100/24


二、抓包 Tcpdump

一款提取tcp數據包的命令工具

用法:tcpdump [選項] [過濾條件]

-i 指定監控的網絡接口

-A 轉換為ACSII碼 以方便閱讀

-w 將數據包信息保存到指定文件

-r 從指定文件讀取數據包信息


過濾條件

類型 host net port portrang

方向 src dst

協議 tcp udp ip wlan arp ....

多個條件組合 and or not


只抓指定ip訪問我22端口的包

[root@room1pc33 ~]# tcpdump -A -i br0 host 172.40.51.132 and tcp port 22


抓一個主機訪問另一個主機的包

[root@room1pc33 ~]# tcpdump -A -i eth0 src host 192.168.4.111 and -i eth0 dst host 192.168.4.112


抓訪問這個網卡21端口的包 放在指定的文件內

[root@room1pc33 ~]# tcpdump -A -w /tmp/1.txt -i private1 tcp port 21


抓訪問的用戶名

[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i USER

抓訪問的密碼

[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i PASS


抓包和掃描