本节书摘来自异步社区《Nmap渗透测试指南》一书中的第2章2.15节路由跟踪,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.15 路由跟踪
表2.14所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——路由跟踪。



使用--traceroute选项即可进行路由跟踪,使用路由跟踪功能可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从本地计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间。

root@Wing:~# nmap --traceroute -v www.163.comStarting Nmap 6.47 ( http://nmap.org ) at 2015-06-27 21:04 CST
Initiating Ping Scan at 21:04
Scanning www.163.com (112.253.19.198) [4 ports]  #此处解析出网易服务器地址
Completed Ping Scan at 21:04, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:04
Completed Parallel DNS resolution of 1 host. at 21:04, 0.02s elapsed
Initiating SYN Stealth Scan at 21:04
Scanning www.163.com (112.253.19.198) [1000 ports]
Discovered open port 80/tcp on 112.253.19.198
Discovered open port 8080/tcp on 112.253.19.198
Discovered open port 443/tcp on 112.253.19.198
Discovered open port 8888/tcp on 112.253.19.198
Discovered open port 88/tcp on 112.253.19.198
Discovered open port 3000/tcp on 112.253.19.198
Discovered open port 9080/tcp on 112.253.19.198
Discovered open port 8085/tcp on 112.253.19.198
adjust_timeouts2: packet supposedly had rtt of 9022009 microseconds. Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 9022009 microseconds. Ignoring time.
Discovered open port 8383/tcp on 112.253.19.198
SYN Stealth Scan Timing: About 30.05% done; ETC: 21:05 (0:01:12 remaining)
Discovered open port 7001/tcp on 112.253.19.198
Discovered open port 8088/tcp on 112.253.19.198
Discovered open port 3030/tcp on 112.253.19.198
SYN Stealth Scan Timing: About 62.28% done; ETC: 21:05 (0:00:37 remaining)
Discovered open port 8082/tcp on 112.253.19.198
Discovered open port 20000/tcp on 112.253.19.198
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Completed SYN Stealth Scan at 21:06, 114.52s elapsed (1000 total ports)
Initiating Traceroute at 21:06
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Completed Traceroute at 21:06, 0.03s elapsed
Initiating Parallel DNS resolution of 2 hosts. at 21:06
Completed Parallel DNS resolution of 2 hosts. at 21:06, 0.01s elapsed
Nmap scan report for www.163.com (112.253.19.198)
Host is up (1.1s latency).
Other addresses for www.163.com (not scanned): 218.58.206.54
Not shown: 980 closed ports
PORT   STATE   SERVICE
80/tcp  open   http
88/tcp  open   kerberos-sec
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
443/tcp  open   https
445/tcp  filtered microsoft-ds
514/tcp  filtered shell
593/tcp  filtered http-rpc-epmap
3000/tcp open   ppp
3030/tcp open   arepa-cas
4444/tcp filtered krb524
7001/tcp open   afs3-callback
8080/tcp open   http-proxy
8082/tcp open   blackice-alerts
8085/tcp open   unknown
8088/tcp open   radan-http
8383/tcp open   m2mservices
8888/tcp open   sun-answerbook
9080/tcp open   glrpc
20000/tcp open   dnpTRACEROUTE (using port 80/tcp)  #经过网易服务器的80端口
HOP RTT   ADDRESS
1  0.13 ms 192.168.239.2
2  0.13 ms 112.253.19.198Nmap done: 1 IP address (1 host up) scanned in 114.74 secondsRaw packets sent: 1098 (48.240KB) | Rcvd: 1091 (43.724KB)
root@Wing:~#

《Nmap渗透测试指南》—第2章2.15节路由跟踪相关推荐

  1. 《Nmap渗透测试指南》—第6章6.4节IP欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.4节IP欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.4 IP欺骗 表6. ...

  2. 《Nmap渗透测试指南》—第1章1.2节Windows下安装Nmap

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第1章1.2节Windows下安装Nmap,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 1. ...

  3. 《Nmap渗透测试指南》—第2章2.2节使用Zenmap进行扫描

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第2章2.2节使用Zenmap进行扫描,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 2.2 ...

  4. 《Nmap渗透测试指南》—第7章7.8节后台打印机服务漏洞

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第7章7.8节后台打印机服务漏洞,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 7.8 后台打 ...

  5. 《Nmap渗透测试指南》—第6章6.6节源端口欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.6节源端口欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.6 源端口欺骗 表 ...

  6. 《Nmap渗透测试指南》—第2章2.8节ICMP Ping Types扫描

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第2章2.8节ICMP Ping Types扫描,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. ...

  7. 《Nmap渗透测试指南》—第6章6.9节MAC地址欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.9节MAC地址欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.9 MAC地址 ...

  8. 《Nmap渗透测试指南》目录—导读

    内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案 ...

  9. 基于Android设备的Kali Linux渗透测试教程第1章渗透测试

    基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...

最新文章

  1. pix2pix tensorflow试验(GAN之图像转图像的操作)
  2. LeetCode: 66. Plus One
  3. Nginx的proxy_cache缓存功能
  4. 推荐一个学算法的 GitHub 项目
  5. Python与matlab在存储三维数组上的区别
  6. VTK:截锥体用法实战
  7. qt 16进制字符串和十六进制数_Python字符串类型及其操作
  8. stl中map函数_map :: empty()函数以及C ++ STL中的Example
  9. 领英:经济图谱在中国,为人才就业勾画新版图
  10. 打车平台Lyft获Magna 2亿美元投资,携手打造自动驾驶汽车
  11. MySQL 编码相关小结
  12. dopod566使用小参考
  13. 修改监视器驱动为大显示器来提高屏幕分辨率
  14. 【微信小程序生成海报保存到相册】
  15. 什么是Word2Vec?如何有效的表征文本的?
  16. Pycharm 通过按住 ctrl +滑动鼠标滚轮实现代码窗口字体大小调整
  17. 记录性能测试脚本开发的过程
  18. Supermap的基本概念
  19. 区块链技术的应用和数字资产,将会是未来不可阻挡的趋势和潮流
  20. python 矩阵拼接_Numpy基础4 矩阵取整 拉平 拼接 切分 复制等函数操作

热门文章

  1. 腾讯笔试题20210321
  2. VMware新建OracleLinux6.5虚拟机
  3. CSS 样式的 initial(默认)和 inherit(继承)以及 unset
  4. Python_Appium爬取wx朋友圈
  5. USB设备路径是什么,是什么格式的?
  6. 微信多开软件苹果版_微信pc版,多开,防撤回,完美无风险!
  7. ISME:华中农大李霞组发现大豆根际微生物组变化与根瘤菌共生效率的关系
  8. java.exe点击无反应_win7系统双击JeR安装包没有任何反应的解决方法
  9. 1279 验证角谷猜想
  10. 数字三角形 (15 分)