蓝黑魂 发表于 2022-1-10 11:33

semiuel 发表于 2022-1-10 13:30

前段时间我就是被这个NMAP搞得焦头烂额

amonsonic 发表于 2022-3-31 00:19

1.默认是syn探测, 不过没有tcp探测准
2.你这种方法只能对内网, 如果你有一丁点扫描的常识, 你就应该知道, 硬件防火墙的网段1-65535端口全都是开启的..... 扫的全是错端口.
这个不说, 你怎么知道没有其它程序启用这个端口呢?
3.关键在于这个病毒的协议分析, 只是简单的-p开放端口就认为是病毒, 就好比是个人就是新冠

黑泽心教 发表于 2022-1-10 15:38

学习了 感谢分享!

DUAIW 发表于 2022-1-10 22:16

感谢分享

kukulinbaifei 发表于 2022-1-11 10:12

学习了,测试一波
感谢分享{:301_991:}

d3d 发表于 2022-1-12 15:37

牛蛙,这也可以做特征。用微步的OneDNS也可以的

space218 发表于 2022-1-12 16:16

看看,了解下这个工具!{:1_921:}

钱湖少侠 发表于 2022-1-13 14:23

收藏!!!一下!!

Alan66 发表于 2022-1-20 09:55

明白了,感谢大佬讲解

解披发cloak 发表于 2022-2-23 17:15

可以啊 思路很s{:1_921:}
页: [1] 2 3
查看完整版本: 利用nmap端口探测方式定位特定病毒