端口扫描工具终极用法

了解更多:端口扫描工具终极用法 | 至察助安 - 网络安全干货博客

为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目标就一个IP地址),使用工具扫描可以探测出同段服务。

扫描工具UP主经常用的有三个:

  • Nmap
  • Masscan
  • zmap

Nmap用法

Nmap(Network Mapper,网络映射器) 是一款开放源代码的网络探测和安全审核的工具。老规矩先放出我最常用的命令组合方式,想了解原理继续看,不想了解直接套用就可以。

sudo nmap -v -sS -p8000-9000 -Pn -T4 -A 124.*.8.254 --script http-methods --script-args http.useragent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"

-v 实时输出扫描详情

vulab@sechelper:~/masscan$ nmap -v 124.*.8.254
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-05 04:01 UTC
Initiating Ping Scan at 04:01
Scanning 124.*.8.254 [2 ports]
Completed Ping Scan at 04:01, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 04:01
Completed Parallel DNS resolution of 1 host. at 04:01, 0.01s elapsed
Initiating Connect Scan at 04:01
Scanning 124.*.8.254 [1000 ports]
Discovered open port 443/tcp on 124.*.8.254
Discovered open port 22/tcp on 124.*.8.254
Discovered open port 80/tcp on 124.*.8.254
...

-A 全面扫描

vulab@sechelper:~$ nmap -A 124.*.8.254 # nmap -A 124.*.8.1/24 扫描C段存活端口
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 12:09 UTC
Nmap scan report for 124.*.8.254
Host is up (0.037s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE    VERSION
22/tcp  open  tcpwrapped
|_ssh-hostkey: ERROR: Script execution failed (use -d to debug)
80/tcp  open  tcpwrapped
|_http-server-header: nginx/1.18.0 (Ubuntu)
443/tcp open  tcpwrapped
|_http-server-header: nginx/1.18.0 (Ubuntu)
| ssl-cert: Subject: commonName=navi.sechelper.com
| Subject Alternative Name: DNS:navi.sechelper.com
| Not valid before: 2022-08-27T00:00:00
|_Not valid after:  2023-08-27T23:59:59
| tls-alpn: 
|_  http/1.1
| tls-nextprotoneg: 
|_  http/1.1

-Pn 禁ping扫描,扫描前不ping(不加这个参数Nmap会ping目标地址)

vulab@sechelper:~$ nmap -Pn 124.*.8.254
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 13:02 UTC
Nmap scan report for 124.*.8.254
Host is up (0.035s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 25.80 seconds

-p 指定端口

vulab@sechelper:~$ nmap -p22,21,8000-9000 124.*.8.254
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 21:20 CST
Nmap scan report for 124.*.8.254
Host is up (0.0031s latency).

PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.34 seconds

-sP 使用ping探测主机存活,不扫描端口

vulab@sechelper:~$ nmap -sP 192.168.111.1/24
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 12:31 UTC
Nmap scan report for _gateway (192.168.111.2)
Host is up (0.00032s latency).
Nmap scan report for sechelper (192.
  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows端口扫描工具是一种网络安全工具,用于检测目标主机上开放的端口以及已经运行的服务。在网络中,每个主机都有许多端口,用于接收特定类型的数据。通过进行端口扫描,可以确定目标主机上哪些端口是开放的,从而帮助识别潜在的安全漏洞或配置错误。以下是几种常见的Windows端口扫描工具: 1. Nmap:Nmap是一款功能强大的开源端口扫描工具,可在Windows操作系统上运行。它支持多种扫描技术,包括TCP SYN扫描、UDP扫描和TCP连接扫描。Nmap还具有丰富的脚本库,用于执行更复杂的扫描任务和漏洞检测。 2. Advanced Port Scanner:Advanced Port Scanner是一款简单易用的端口扫描工具,适用于Windows系统。它可以快速扫描目标主机上的所有端口,并显示开放端口的详细信息。用户可以通过该工具获取目标主机的IP地址、主机名和运行的服务等信息。 3. Angry IP Scanner:Angry IP Scanner是一款跨平台的端口扫描工具,支持Windows操作系统。它采用并发扫描技术,能够快速扫描大量的IP地址和端口。Angry IP Scanner还具有可自定义的插件系统,可以提供更多的功能和扩展性。 4. Zenmap:Zenmap是Nmap安全扫描器的图形化用户界面版本,适用于Windows操作系统。它提供了更直观的操作界面和可视化的扫描结果呈现,方便用户进行端口扫描和分析。Zenmap还支持Nmap的高级功能,如脚本执行和结果导出。 这些Windows端口扫描工具广泛应用于网络渗透测试、安全评估和系统管理员的日常维护工作中,帮助用户发现目标主机上的潜在安全问题,加强网络安全防护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值