4.网络安全渗透测试—[信息收集篇4]—[端口扫描/常见端口服务]

本文详细介绍了端口扫描的概念、原理及其本质,强调了端口扫描在确定服务器服务方面的关键作用。同时,列举并演示了多种端口扫描工具的使用,包括nmap、御剑以及Python脚本。nmap的多种参数组合展示了其强大的扫描功能,如操作系统探测、服务版本识别等。此外,还提及了一些常见的网络服务与其对应的端口,这些信息对于网络安全渗透测试至关重要。
摘要由CSDN通过智能技术生成

一、端口扫描

1、端口扫描相关概念:端口->服务

     一般在知道服务器开放了哪些端口后,就知道服务器开启了哪些服务。

(1)端口扫描的原理:

    端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看一记录就可以知道目标服务器上都安装了哪些服务,这就是端口扫描,通过端口扫描,就可以搜集到很多关于目标主机的各种很有参考价值的信息。例如,对方是否提供FTP服务、WWW服务或其它服务。

(2)端口扫描的实质:

    实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

2、端口扫描工具的使用:nmap、御剑、单线程python脚本、多线程python脚本

(1)nmap端口扫描: kali或者windows都可以

  • nmap -Pn -sV 192.168.97.214
    -Pn,不进行ping
    -sV,扫描端口对应的服务的详细信息
    kali的terminal中运行nmap:
    在这里插入图片描述

windows下的GUI形式的nmap:
在这里插入图片描述

windows下的cmd形式的nmap:
在这里插入图片描述

  • nmap -Pn -sV 192.168.97.214 -oN 192.168.97.214.txt
    -oN,结果保存到文件103.97.177.22.txt
  • nmap -Pn -sV –O 192.168.97.214
    -O,扫描操作系统
  • nmap -Pn -sV -A 192.168.97.214
    -A,扫描操作系统、版本信息等等
  • nmap -Pn -sV 192.168.97.214 --open –open,扫描开启的端口
  • nmap -p1-65535 192.168.97.214
    -p1-65535,扫描全端口
  • nmap -v -A -F -iL target.com.txt -oX result.xml
    -v,显示扫描过程
    -F,快速扫描
    -iL,读取本地扫描目标文件
    -oX,结果保存到result.xml中
  • nmap -v -A -F -iL target.com.txt -oN result.txt
  • nmap -v -A -p1-65535 -iL target.com.txt -oX result_all.xml
  • nmap -v -A -sU target.com.txt -oX result_all2.xml
    -sU,对UDP的端口进行扫描

(2)御剑端口扫描&

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值