《Nmap渗透测试指南》—第2章2.15节路由跟踪

2.15 路由跟踪
表2.14所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——路由跟踪。

使用--traceroute选项即可进行路由跟踪,使用路由跟踪功能可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从本地计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间。

root@Wing:~# nmap --traceroute -v www.163.com

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-27 21:04 CST
Initiating Ping Scan at 21:04
Scanning www.163.com (112.253.19.198) [4 ports]  #此处解析出网易服务器地址
Completed Ping Scan at 21:04, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:04
Completed Parallel DNS resolution of 1 host. at 21:04, 0.02s elapsed
Initiating SYN Stealth Scan at 21:04
Scanning www.163.com (112.253.19.198) [1000 ports]
Discovered open port 80/tcp on 112.253.19.198
Discovered open port 8080/tcp on 112.253.19.198
Discovered open port 443/tcp on 112.253.19.198
Discovered open port 8888/tcp on 112.253.19.198
Discovered open port 88/tcp on 112.253.19.198
Discovered open port 3000/tcp on 112.253.19.198
Discovered open port 9080/tcp on 112.253.19.198
Discovered open port 8085/tcp on 112.253.19.198
adjust_timeouts2: packet supposedly had rtt of 9022009 microseconds. Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 9022009 microseconds. Ignoring time.
Discovered open port 8383/tcp on 112.253.19.198
SYN Stealth Scan Timing: About 30.05% done; ETC: 21:05 (0:01:12 remaining)
Discovered open port 7001/tcp on 112.253.19.198
Discovered open port 8088/tcp on 112.253.19.198
Discovered open port 3030/tcp on 112.253.19.198
SYN Stealth Scan Timing: About 62.28% done; ETC: 21:05 (0:00:37 remaining)
Discovered open port 8082/tcp on 112.253.19.198
Discovered open port 20000/tcp on 112.253.19.198
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Completed SYN Stealth Scan at 21:06, 114.52s elapsed (1000 total ports)
Initiating Traceroute at 21:06
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Completed Traceroute at 21:06, 0.03s elapsed
Initiating Parallel DNS resolution of 2 hosts. at 21:06
Completed Parallel DNS resolution of 2 hosts. at 21:06, 0.01s elapsed
Nmap scan report for www.163.com (112.253.19.198)
Host is up (1.1s latency).
Other addresses for www.163.com (not scanned): 218.58.206.54
Not shown: 980 closed ports
PORT   STATE   SERVICE
80/tcp  open   http
88/tcp  open   kerberos-sec
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
443/tcp  open   https
445/tcp  filtered microsoft-ds
514/tcp  filtered shell
593/tcp  filtered http-rpc-epmap
3000/tcp open   ppp
3030/tcp open   arepa-cas
4444/tcp filtered krb524
7001/tcp open   afs3-callback
8080/tcp open   http-proxy
8082/tcp open   blackice-alerts
8085/tcp open   unknown
8088/tcp open   radan-http
8383/tcp open   m2mservices
8888/tcp open   sun-answerbook
9080/tcp open   glrpc
20000/tcp open   dnp

TRACEROUTE (using port 80/tcp)  #经过网易服务器的80端口
HOP RTT   ADDRESS
1  0.13 ms 192.168.239.2
2  0.13 ms 112.253.19.198

Nmap done: 1 IP address (1 host up) scanned in 114.74 seconds
      Raw packets sent: 1098 (48.240KB) | Rcvd: 1091 (43.724KB)
root@Wing:~#
时间: 2024-09-10 15:31:52

《Nmap渗透测试指南》—第2章2.15节路由跟踪的相关文章

《Nmap渗透测试指南》—第1章1.1节Nmap介绍

第1章 Nmap基础学习 Nmap渗透测试指南 本章知识点 Nmap介绍 Windows下安装Nmap Linux/Unix源码编译安装Nmap Linux通过RPM软件包安装Nmap Mac OS安装Nmap Nmap语法 Nmap全面扫描 Nmap扫描指定段 本章节将介绍在几大主流平台中如何安装Nmap,并介绍多种安装方式,通过对每一步的演示进行解说,让初学者可以很快地掌握安装Nmap技巧,以及如何简单地使用Nmap扫描一个目标地址.一个IP段,从而迈入Nmap渗透测试的大门. 本章选项 1

《Nmap渗透测试指南》—第9章9.节审计HTTP身份验证

第9章 渗透测试 Nmap渗透测试指南 本章知识点 审计HTTP身份验证 审计FTP服务器 审计Wordpress程序 审计Joomla程序 审计邮件服务器 审计SMB口令 审计VNC服务器 审计SMTP服务器 检测Stuxnet蠕虫 SnMP安全审计 本章节将介绍Nmap脚本对主流CMS程序.网络服务.网络病毒的检测,本章更是引入了对工控系统病毒Stuxnet检测技术.切勿将本章内容用于非法用途,请遵守相应的道德标准. 本章脚本 表9.1所示为本章节所需Nmap命令表,为方便读者查阅,笔者特此

《Nmap渗透测试指南》—第10章10.1节Zenmap应用

第10章 Zenmap应用Nmap渗透测试指南本章知识点 Zenmap介绍Zenmap基本配置Zenmap扫描模板Ports/Hosts标签Topology标签Host Details标签Scans标签编辑扫描模板新建扫描模板本章节将介绍Zenmap的使用.作为Nmap初学者最好的帮助工具,Zenmap以其强大的操控界面可以完成很多在Shell终端下复杂的命令.Zenmap包含了不同的模板,我们可以对这些模板进行自定义设置,让它更加灵活易用. 10.1 Zenmap介绍Zenmap是经典安全扫描

《Nmap渗透测试指南》—第7章7.1节信息搜集

第7章 信息搜集Nmap渗透测试指南本章知识点 信息搜集IP信息搜集WHOIS查询搜集E-mail信息IP反查DNS信息搜集检索系统信息后台打印机服务漏洞系统漏洞扫描扫描Web漏洞通过Snmp列举Windows服务/账户枚举DNS服务器的主机名HTTP信息搜集枚举SSL密钥SSH服务密钥信息探测本章节将介绍Nmap的NES脚本,脚本是用Lua程序创作的,目前已有好几百种.lua的易用性也让更多的用户加入脚本的创作当中来,本章节通过对Nmap信息搜集脚本的使用让大家了解Nmap的高级技法. 本章脚

《Nmap渗透测试指南》—第2章2.1节一次简单的扫描

第2章 Nmap主机发现Nmap渗透测试指南本章知识点 一次简单的扫描使用Zenmap进行扫描Ping扫描无Ping扫描TCP SYN Ping扫描TCP ACK Ping扫描UDP Ping扫描ICMP Ping Types扫描ARP Ping扫描扫描列表禁止反向域名解析反向域名解析使用系统域名解析器扫描一个IPv6地址路由跟踪本章节将介绍Nmap的基本用法,以及认识Nmap可视化平台Zenmap.本章节讲到的几种扫描方式是Nmap扫描的基础,我们通过对基础的学习来更加牢靠地掌握Nmap扫描方

《Nmap渗透测试指南》—第6章6.1节关于防火墙/IDS

第6章 防火墙/IDS逃逸Nmap渗透测试指南本章知识点 关于防火墙/IDS报文分段指定偏移大小IP欺骗源地址欺骗源端口欺骗指定发包长度目标主机随机排序MAC地址欺骗本章节将介绍的知识仅供参考,读者切勿用于非法用途,请遵守相应的道德标准.通过对该章的学习可以利用Nmap逃避防火墙/IDS的防护获取信息甚至进行攻击,本章只对实用选项进行典型例子解析,希望可以起到抛砖引玉的作用. 本章选项 表6.1所示为本章节所需Nmap命令表,为方便读者查阅,笔者特此整理. 6.1 关于防火墙/IDS网络防火墙就

《Nmap渗透测试指南》目录—导读

内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解.本书主要内容包括:Nmap基础.Nmap工作原理.扫描指定段.Nmap主机发现.TCP ACK Ping扫描.ARP Ping扫描.路由跟踪.探索网络.从Nmap识别端口状态.隐蔽扫描.指纹识别与探测.重量级扫描.调整探测报文的并行度.防火墙/IDS逃逸.源端口

《Nmap渗透测试指南》—第7章7.12节枚举DNS服务器的主机名

7.12 枚举DNS服务器的主机名表7.12所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令--枚举DNS服务器的主机名. 在渗透测试时需要暴力破解出该域名下的子域名与DNS服务器的主机名,在Nmap中使用dns-brute脚本即可达到我们的要求. 操作步骤使用命令"nmap --script dns-brute --script-args dns-brute.domain=baidu.com"即可发起对baidu.com子域名的枚举. root@Wing:~# nmap

《Nmap渗透测试指南》—第1章1.3节Linux/Unix源码编译安装Nmap

1.3 Linux/Unix源码编译安装Nmap在Linux/Unix中我们可以很方便地通过源码编译安装Nmap,首先在"http://nmap.org/ download.html"中选择源码进行下载.下载完毕后首先解压压缩包. root@ubuntu:/home# bzip2 -cd nmap-6.46.tar.bz2 | tar xvf - nmap-6.46/zenmap/zenmapCore/I18N.py nmap-6.46/zenmap/zenmapCore/Versio