我想使用Nmap来敲敲CTF机器的端口,所以我已经阅读了正确配置它的手册:
nmap <ip> -p <port1>,<port2>,... -r --max-retries 0 --max-parallelism 1特别是,-r确保按列出的顺序扫描端口,--max-retries 0确保端口不被探测超过一次,max-parallelism 1确保只运行单个线程。
但是,上面的Nmap命令无法打开隐藏的服务。如果我使用下面的端口敲门客户端,那么一切都能正常工作:
https://github.com/grongor/knock
有什么想法吗?
发布于 2019-05-08 12:32:19
敲门脚本将套接字设置为“非阻塞”。python中的非阻塞与将超时设置为0相同,也就是说,不要等待响应。TCP协议默认为“阻塞”,即等待响应。
从爆震的角度来看,相关的台词是:s.setblocking(False)。
尝试使用nmap中将超时设置为0的设置:
https://nmap.org/book/man-performance.html
--min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time> (Adjust probe timeouts)或--host-timeout <time> (Give up on slow target hosts) (怀疑这将是第一个)。
此外,您可能会发现,让wireshark在后台运行以捕获进出服务器的所有流量是有用的,因为您可以记录在使用nmap和敲门时发送的内容,您可以通过比较结果来发现这种情况。
发布于 2020-09-04 05:22:29
敲门客户的默认行为与nmap命令行不同,如下所示:
也许服务器的实现取决于其中之一。要匹配相同的bahavior,您可能需要尝试以下方法:
nmap <ip> -p <port1>,<port2>,... -r --max-retries 0 --max-parallelism 1 -sT --scan-delay 200ms --max-rtt-timeout 200ms -Pn
https://security.stackexchange.com/questions/209746
复制相似问题