您好,登錄后才能下訂單哦!
amap [Mode] [Options] <target> <port/portrange> [<port> ...]
1. -u 對端口進行udp掃描,默認進行tcp掃描
2. -6 使用IPv6,默認使用IPv4
1. -R 不識別RPC服務。默認識別RPC服務。(識別RPC服務時,會多次創建與目標機器端口的連接來識別RPC服務的類型和版本,耗費時間且易被發現)
2. -C n 設置超時重試次數
3. -c n 設置并發數量,默認32,最大256
4. -T n 設置完成TCP三次握手連接的超時時間,默認為5
5. -t n 設置等待響應的時間,默認為5
6. -H 設置不發送有害的服務標識數據包,可通過appdefs.trig查看如何標記一個有害的服務標識包
# 打印全部端口開放情況
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535
# 只打印開放端口情況
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol
# 只查看開放的端口及服務信息
amap -T 1 -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk '{print $3,$5}'`
# 針對UDP掃描
amap -u -t 1 -C 0 -c 256 <ip> 1-65535 | grep Protocol | awk '{print $3, $5}'
# 獲取開放的端口
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk '{print $3}' | awk -F':' '{print $2}' | awk -F'/' '{print $1}'
# 獲取開放的服務
amap -1 -q -t 1 -C 0 -c 256 10.129.5.105 -u 137 | grep Protocol | awk '{print $5}'
man amap
-- 未完待續 --
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。