第一:whois查询 ip或者域名
第二:nslookup获取服务器的附加信息
第三端口扫描器:nmap
看nmap的参数
1. -sS 可以进行一次隐秘的tcp扫描, -Pn 告诉nmap不要使用ping命令预先判断主机是否存活 -A 进行深入的服务美剧
和旗标获取 -oX 输出一个xml格式的文件
敲入命令: nmap -Pn -sS -oX Desktop/test1 192.168.1.105
然后导入数据库
查看数据库中已经有的主机信息:
2.针对性扫描
命令:search portscan 和search scanner
可以查看到各种端口扫描工具
例如:服务器消息块协议扫描
这里设置一下RHOSTS
电脑不是smb服务器,所以139端口不能识别(我猜的)
3.搜索配置不当的Microsoft SQL Server
这东西配置不当,是进去的后门第一选择 它默认监听在TCP的1433端口
由于mssql_ping 使用的是UDP协议,对大规模的子网进行扫描时它的速度会很慢,这是因为要处理超时问题。但是在局域
网中,设置线程数为255将极大地提高扫描速度。当Metaspoit 发现MS SQL服务器时,它会将所有能过获取的关于服务器的
信息都显示出来,其中最为重要的可能就是服务器监听的TCP端口号
在一个拥有大量主机的子网中去查mssql的监听端口,使用这个方法,比用nmap对所有主机的所有端口进行扫描要快很多
(我的这个子网中没有装 Microsoft SQL Server服务器的)。
4.SSH服务器扫描
这个扫描器可以告诉我们不同服务器安装了不同不等级的版本,如果你要渗透的一个特定版本的OpenSSH服务程序,那么
用ssh_version扫描的结果可能会很有价值
5.ftp扫描
命令:use scanner/ftp/ftp_version
我这里没有检测出来是因为我没ftp服务器,如果检测出来,还可以用 scanner/ftp/anonymous 模块检查一下这个ftp服务器能不能
用匿名登录
6.简单的网管协议扫描
有待完善。。。