<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # Nmap ## Nmap包描述 Nmap(“網絡映射器”)是用于網絡發現和安全審計的免費和開放源(許可證)實用程序。許多系統和網絡管理員還發現它對于諸如網絡庫存,管理服務升級調度以及監視主機或服務正常運行時間等任務很有用。Nmap以新穎的方式使用原始IP數據包來確定網絡上可用的主機,這些主機提供的服務(應用程序名稱和版本),它們正在運行的操作系統(和操作系統版本),什么類型的數據包過濾器/防火墻正在使用,還有幾十個其他特性。它旨在快速掃描大型網絡,但對單個主機工作正常。Nmap在所有主要的計算機操作系統上運行,官方二進制包可用于Linux,Windows和Mac OS X。 Nmap被Linux Journal,Info World,LinuxQuestions.Org和Codetalker Digest評為“年度安全產品”。它甚至有十二部電影,包括矩陣重裝,模具硬4,女孩與龍紋身和Bourne最后通atum。 ## Nmap是... - 靈活:支持數十種先進技術,用于映射填充有IP過濾器,防火墻,路由器和其他障礙的網絡。這包括許多端口掃描機制(TCP和UDP),操作系統檢測,版本檢測,ping掃描等。請參閱文檔頁。 - 強大:Nmap已被用于掃描數十萬臺機器的龐大網絡。 - 便攜式:支持大多數操作系統,包括Linux,Microsoft Windows,FreeBSD,OpenBSD,Solaris,IRIX,Mac OS X,HP-UX,NetBSD,Sun OS,Amiga等。 - 簡單:雖然Nmap為高級用戶提供了一組豐富的高級功能,但您可以簡單地從“nmap -v -A targethost”開始。傳統的命令行和圖形(GUI)版本都可以滿足您的偏好。二進制文件可用于那些不希望從源代碼編譯Nmap的用戶。 - 免費:Nmap項目的主要目標是幫助使互聯網更安全一些,并為管理員/審計員/黑客提供探索其網絡的高級工具。Nmap可以免費下載,并附帶完整的源代碼,您可以根據許可證條款修改和重新分發。 - 良好的文件:重大的努力已經投入全面和最新的手冊頁,白皮書,教程,甚至一整本書!在這里找到多種語言。 - 支持:雖然Nmap不提供保修,但它得到了開發人員和用戶的充滿活力的社區的良好支持。大多數此交互發生在Nmap郵件列表上。大多數錯誤報告和問題應該發送到nmap-dev列表,但只有在你閱讀了指南。我們建議所有用戶訂閱低流量nmap-hackers公告列表。你也可以在Facebook和Twitter上找到Nmap。對于實時聊天,加入Freenode或EFNet上的#nmap頻道。 - 備受贊譽:Nmap贏得了無數獎項,包括“Linux年報”,“信息世界”和“Codetalker Digest”的“年度信息安全產品”。它已被數以百計的雜志文章,幾部電影,幾十本書和一本漫畫書系列。請訪問新聞頁了解更多詳情。 - 熱門:每天有成千上萬的人下載Nmap,它包含在許多操作系統(Redhat Linux,Debian Linux,Gentoo,FreeBSD,OpenBSD等)中。它是Freshmeat.Net存儲庫中排名前十的(30,000個)程序之一。這是很重要的,因為它給Nmap帶來了充滿活力的開發和用戶支持社區。 資料來源:http://nmap.org/ [Nmap Homepage](http://insecure.org/) | [Kali Nmap Repo](http://insecure.org/) - 作者:Fyodor - 許可證:GPLv2 ## nmap軟件包中包含的工具 ### nping - 網絡數據包生成工具/ ping實用程序 ``` root @ kali:?#nping -h Nping 0.6.40(http://nmap.org/nping) 用法:nping [探測模式] [選項] {目標規格} 目標規范: 目標可以指定為主機名,IP地址,網絡等。 例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0。*。1-24 PROBE MODES:-- tcp-connect:Unprivileged TCP連接探測器模式。 --tcp:TCP探測模式。 --udp:UDP探測模式。 --icmp:ICMP探測模式。 --arp:ARP / RARP探測模式。 --tr,--traceroute: Traceroute模式(只能與TCP / UDP / ICMP模式一起使用)。 TCP CONNECT MODE :-p,--dest-port <port spec>:設置目標端口。 -g,--source-port <portnumber>:嘗試使用自定義源端口。 TCP PROBE MODE: -g,--source-port <portnumber>:設置源端口。 -p,--dest-port <port spec>:設置目標端口。 --seq <seqnumber>:設置序列號。 --flags <flag list>:設置TCP標志(ACK,PSH,RST,SYN,FIN ...)-- ack <acknumber>:設置ACK號。 --win <size>:設置窗口大小。 --badsum:使用隨機無效校驗和。 UDP PROBE MODE: -g,--source-port <portnumber>:設置源端口。 -p,--dest-port <port spec>:設置目標端口。 --badsum:使用隨機無效校驗和。 ICMP PROBE MODE: -- icmp -type <type>:ICMP類型。 --icmp-code <code>:ICMP代碼。 --icmp-id <id>:設置標識符。 --icmp-seq <n>:設置序列號。 --icmp-redirect-addr <addr>:設置重定向地址。 --icmp-param-pointer <pnt>:設置參數問題指針。 --icmp-advertisement-lifetime <time>:設置路由器通告生命周期。 --icmp-advert-entry <IP,pref>:添加路由器廣播條目。 --icmp-orig-time <timestamp>:設置始發時間戳。 --icmp-recv-time <timestamp>:設置接收時間戳。 --icmp-trans-time <timestamp>:設置發送時間戳。 ARP / RARP PROBE模式:-- arp-type <type>:類型:ARP,ARP應答,RARP,RARP應答。 --arp-sender-mac <mac>:配置發送方MAC地址。 --arp-sender-ip <addr>:設置發送方IP地址。 --arp-target-mac <mac>:設置目標MAC地址。 --arp-target-ip <addr>:設置目標IP地址。 IPv4選項: -S,--source-ip:設置源IP地址。 --dest-ip <addr>:設置目標IP地址(用作 {目標規范}的替代)。 --tos <tos>:設置服務類型字段(8位)。 --id <id>:設置標識字段(16位)。 --df:設置不分段標志。 --mf:設置更多片段標志。 --ttl <hops>:設置生存時間[0-255]。 --badsum-ip:使用隨機無效校驗和。 --ip-options <S | R [route] | L [route] | T | U ...>:設置IP選項 --ip-options <hex string>: 設置IP選項--mtu <size>:設置MTU。如果MTU 足夠小,則分組會碎片化。 IPv6選項: -6,--IPv6:使用IP版本6. --dest-ip:設置目標IP地址(用作 {目標規范}的替代)。 --hop-limit:設置跳數限制(與IPv4 TTL相同)。 --traffic-class <class>::設置流量類。 --flow <label>:設置流標簽。 以太網選項:-- dest-mac <mac>:設置目標MAC地址。 (禁用ARP解析) --source-mac <mac>:設置源MAC地址。 --ether類型<type>:設置EtherType值。 PAYLOAD選項:-- data <hex string>:包含自定義有效內容。 --data-string <text>:包含自定義ASCII文本。 --data-length <len>:包含隨機字節作為有效載荷。 ECHO CLIENT / SERVER:-- echo-client <passphrase>:在客戶端模式下運行Nping。 --echo-server <passphrase>:在服務器模式下運行Nping。 --echo-port <port>:使用自定義<port>來監聽或連接。 --no-crypto:禁用加密和身份驗證。 --once:一次連接后停止服務器。 --safe-payloads:清除回應報文中的應用數據。 時間和性能: <time>的選項以秒為單位,或者將值附加“ms”(毫秒), “s”(秒),“m”(分鐘)或“h” ,0.25h)。 --delay <time>:調整探測器之間的延遲。 --rate <rate>:每秒發送num個數據包。 MISC: -h,--help:顯示幫助信息。 -V,--version:顯示當前版本號。 -c,--count <n> :在<n>輪后停止。 -e,--interface <name>:使用提供的網絡接口。 -H,--hide-sent:不顯示發送的數據包。 -N,--no-capture:不要嘗試捕獲回復。 --privileged:假設用戶具有完全特權。 --unprivileged:假設用戶缺少原始套接字權限。 --send-eth:在原始以太網層發送數據包。 --send-ip:使用原始IP套接字發送報文。 --bpf-filter <filter spec>:指定自定義BPF過濾器。 OUTPUT: -v:將詳細程度級別遞增1。 -v [level]:設置詳細程度級別。例如:-v4 -d:將調試級別遞增1。 -d [level]:設置調試級。例如:-d3 -q:將詳細程度級別降低一級。 -q [N]:降低冗長級別N次 --quiet:將詳細程度和調試級別設置為最小。 --debug:將verbosity和debug設置為最大級別。 示例: nping scanme.nmap.org nping --tcp -p 80 --flags rst --ttl 2 192.168.1.1 nping --icmp --icmp-type time --delay 500ms 192.168.254.254 nping --echo-server“public” ``` ### ndiff - 用于比較Nmap掃描結果的實用程序 ``` root @ kali:?#ndiff -h 用法:/ usr / bin / ndiff [option] FILE1 FILE2 比較兩個Nmap XML文件并顯示它們的差異列表。 差異包括主機狀態更改,端口狀態更改以及 服務和操作系統檢測更改。 -h,--help顯示此幫助 -v,--verbose還顯示未更改的主機和端口。 - 文本格式的文本顯示輸出(默認) - XML格式的xml顯示輸出 ``` ### ncat - 連接和重定向套接字 ``` root @ kali:?#ncat -h Ncat 6.40(http://nmap.org/ncat) 用法:ncat [options] [hostname] [port] 選項占用時間假定為秒。追加“ms”為毫秒, “s”為秒,“m”為分鐘,或“h”為小時(例如500ms)。 -4僅使用IPv4 -6 僅使用IPv6 -un,--unixsock 僅使用Unix域套接字 -C,--crlf對EOL序列使用CRLF -c,-- sh -exec <command>通過/ bin執行給定命令/ sh -e, --exec <command>執行給定的命令--lua-exec <filename>執行給定的Lua腳本 -g hop1 [,hop2,... - listen綁定和偵聽傳入連接-k,-- keep -open在偵聽模式下接受多個連接 -n,--nodns不通過DNS解析主機名 -t,--telnet回答Telnet協商 -u,--udp使用UDP而不是默認TCP --sctp使用SCTP而不是默認TCP -v,--verbose設置詳細程度級別(可以使用多次) -w,--wait <time>連接超時 --append-output追加而不是clobber指定輸出文件 --send-only只發送數據,忽略接收; 退出EOF - 僅限recv只接收數據, ``` ### nmap - 網絡映射器 ``` root @ kali:?#nmap -h Nmap 6.40(http://nmap.org) 用法:nmap [掃描類型] [選項] {目標規格} 目標規格: 可以傳遞主機名,IP地址,網絡等。 例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>:從主機/網絡列表輸入-iR <numhost>: 選擇隨機目標 --exclude <host1 [,host2] [,host3],...>:Exclude主機/網絡 --excludefile <exclude_file>:從文件中排除列表 HOST DISCOVERY: -sL:列表掃描 - 只列出要掃描的目標 -sn:Ping掃描 - 禁用端口掃描 -Pn:將所有主機視為聯機 - 跳過主機發現 -PS / PA / PU / PY [portlist]:TCP SYN / ACK, IP協議掃描-b <FTP中繼主機>:FTP反彈掃描 端口規范和掃描順序 :-p <端口范圍>:僅掃描指定的端口 例如:-p22; p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F:快速模式 - 掃描比默認掃描更少的端口 -r:連續掃描端口 - 不隨機化 --top-ports < >:掃描<number>最常見的端口 --port-ratio <ratio>:掃描端口比<ratio>更常見 SERVICE / VERSION檢測: -sV:探測開放端口以確定服務/版本信息 - >:設置從0(光)到9(嘗試所有探頭)-- version-light: 限制最可能的探測(強度2)-- version-all:嘗試每個探測器(強度9)-- version-trace:顯示詳細版本掃描活動(用于調試) SCRIPT SCAN: -sC:等價于--script =默認 --script = <Lua scripts>:<Lua scripts>是逗號分隔的 目錄,腳本文件或腳本類別 列表--script-args = <n1 = v1,[n2 = v2,...] :為腳本提供 參數--script-args-file = filename:在文件中提供NSE腳本參數 --script-trace:顯示發送和接收的所有數據 --script-updatedb:更新腳本數據庫。 --script-help = <Lua scripts>:顯示關于腳本的幫助。 <Lua scripts> 是一個逗號分隔的腳本文件或腳本類別的列表。 操作系統檢測: -O:啟用操作系統檢測 --osscan-limit:將操作系統檢測限制為有希望的目標 --osscan-guess:更積極地猜測OS 時間和性能: 采用<time>的選項以秒為單位或追加'ms' (毫秒), “s”(秒),“m”(分鐘)或“h”(小時) -T <0-5>:設置定時模板(越高越快)-- min-hostgroup / max-hostgroup <size>:并行主機掃描組大小 --min-parallelism / max-parallelism <numprobes>:探測并行化 - -min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <time>: 指定探測往返時間。 --max-retries <嘗試>:端口掃描探測重傳的數目。 --host-timeout <time>:在這個長時間后放棄目標。 -scan-delay / - max-scan-delay <time>:調整探測之間的延遲 --min- rate <number>比每秒<number>每秒 --max-rate <number>:發送數據包不快于<number>每秒 FIREWALL / IDS EVASION AND SPOOFING: -f; --mtu <val>:片段包(可選地,w /給定的MTU) -D <decoy1,decoy2 [,ME],...>: Clook a scan with decoys -S <IP_Address>:Spoof source address -e <iface >:使用指定的接口 -g / - source-port <portnum>: 使用給定的端口號--data-length <num>:將隨機數據附加到發送的數據包 --ip-options <options>:發送具有指定ip選項的數據包 --ttl <val>:設置IP生存時間字段 - -spoof-mac <MAC地址/前綴/供應商名稱>:欺騙您的MAC地址 --badsum:發送帶有偽造TCP / UDP / SCTP校驗和的數據包 OUTPUT: -oN / -oX / -oS / -oG <file>分別以正常,XML,s | <rIpt kIddi3 和Grepable格式輸出掃描到給定文件名。 -oA <basename>:一次輸出三種主要格式 -v:提高詳細程度(使用-vv或更高效果) -d:提高調試級別(使用-dd或更高效果)-- reason: 腳本掃描和traceroute --datadir <dirname>:指定自定義Nmap數據文件位置 --send-eth / - send-ip:使用原始以太網幀或IP數據包發送 --privileged:假設用戶是完全特權 - -unprivileged:假定用戶缺少原始套接字權限 -V:打印版本號 -h:打印此幫助摘要頁。 示例: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例 使用原始以太網幀或IP數據包發送--privileged:假設用戶是完全特權 - - 特權:假設用戶缺少原始套接字權限-V:打印版本號-h:打印此幫助摘要頁。示例:nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例 使用原始以太網幀或IP數據包發送--privileged:假設用戶是完全特權 - - 特權:假設用戶缺少原始套接字權限-V:打印版本號-h:打印此幫助摘要頁。示例:nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 查看用戶手冊(http://nmap.org /book/man.html)更多選項和示例 ``` ### nmap用法示例 掃描詳細模式(-v),啟用操作系統檢測,版本檢測,腳本掃描和traceroute (-A),針對目標IP (192.168.1.1)進行版本檢測(-sV ): ``` root @ kali:?#nmap -v -A -sV 192.168.1.1 啟動Nmap 6.45(http://nmap.org)在2014-05-13 18:40 MDT NSE:加載118腳本掃描。 NSE:腳本預掃描。 在18:40啟動ARP Ping掃描 掃描192.168.1.1 [1端口] 在18:40完成ARP Ping掃描,已過去 0.06秒(1個主機)啟動1個主機的并行DNS解析。at 18:40 完成1個主機的并行DNS解析。at 18: 40,0.00s elapsed 啟動SYN隱藏掃描在18:40 掃描router.localdomain(192.168.1.1)[1000端口] 發現的開放端口53 / tcp在192.168.1.1 發現的開放端口22 / tcp在192.168.1.1 發現在192.168.1.1上打開端口80 / tcp在192.168.1.1上 發現打開的端口3001 / tcp ``` ### nping用法示例 使用TCP模式(-TCP)來探測端口22 (-p 22)使用SYN標志(-flags SYN)為2的TTL (–ttl 2) 在遠程主機上(192.168.1.1) : ``` 60125 SA ttl = 64 id = 0 iplen = 44 seq = 3409166569 win = 5840 <mss 1460> SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15 :60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%) Nping完成:1 IP地址在4.13秒內ping通 SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 SENT(3.0707s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(3.0710s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460 > Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3424813300 win = 5840 <mss 1460> SENT(4.0721s)TCP 192.168.1.15:60125> 192.168.1.1:22 S ttl = 2 id = 54240 iplen = 40 seq = 1720523417 win = 1480 RCVD(4.0724s)TCP 192.168.1.1:22> 192.168.1.15:60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460 > Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 60125 SA ttl = 64 id = 0 iplen = 44 seq = 3440460772 win = 5840 <mss 1460> Max rtt:0.337ms | 最小rtt:0.282ms | 平均rtt:0.296ms 發送的原始分組:5(200B)| Rcvd:5(230B)| 丟失:0(0.00%)Nping完成:1 IP地址在4.13秒內ping通 ``` ### ndiff用法示例 比較昨天的端口掃描(yesterday.xml)與從今天(today.xml)的掃描: ``` root @ kali:?#ndiff yesterday.xml today.xml -Nmap 6.45 scan started Tue May 13 18:46:43 2014 as:nmap -v -F -oX yesterday.xml 192.168.1.1 + Nmap 6.45 scan initiated Tue May 13 18:47:58 2014 as:nmap -v -F -oX today.xml 192.168.1.1 endian.localdomain(192.168.1.1,00:01:6C:6F:DD:D1): 未顯示:96個過濾端口 +未顯示:97過濾的端口 PORT STATE服務版本 -22 / tcp打開ssh ``` ### ncat用法示例 要詳細(-v) ,運行/ bin /在連接慶典(-exec“/斌/ bash中”) ,只允許1個IP地址(-ALLOW 192.168.1.123) ,聽TCP端口4444上(-l 4444) ,和保持偵聽器斷開連接(-keep-open): ``` root @ kali:?#ncat -v --exec“/ bin / bash”--allow 192.168.1.123 -l 4444 --keep-open Ncat:Version 6.45(http://nmap.org/ncat) Ncat:Listening on ::: 4444 Ncat:正在偵聽 0.0.0.0:4444 Ncat:從192.168.1.123連接。 Ncat:連接從192.168.1.123:39501。 Ncat:從192.168.1.15連接。 Ncat:連接從192.168.1.15:60393。 Ncat:新連接被拒絕:不允許 ```
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看