主机发现和端口扫描的基本原理和端口扫描

原以为“错把陈醋当成墨,写进半生都是酸”,后来才发现是错把墨醋两相掺,半生苦涩半生酸


前言

        黑客入侵网络的过程一般是首先利用扫描工具搜集目标主机或网络的详细信息,进而发现目标系统的漏洞或脆弱点,然后根据脆弱点的位置、详细说明展开攻击。安全管理员可以利用扫描工具的扫描结果及时发现系统漏洞并采取相应的补救措施,已避免受入侵者攻击


一、什么是主机探测与端口扫描?

        操作系统探测、如何探测访问控制规则和端口扫描用于网络安全漏洞扫描的第二阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的 TCP/IP 端口连接,并查看该系统处于监听或运行状态的服务


二、Nmap必会命令参数精讲

nmap --help               //查看帮助文件(极为重要)

nmap -sn 127.0.0.0/24                //扫描整个C段

 nmap --min-rate 10000 -p- 127.0.0.1        //--min-rate最小速率10000扫描65535个端口

nmap -sU --min-rate 10000 -p- 127.0.0.1        //强制进行UDP扫描

namp -sT -sV -O -p 80,88,55 127.0.0.1         //针对服务扫描 -sT Tcp扫描,-sV版本信息,-O当前操作系统

nmap --script=vuln -p 80,88,55 127.0.0.1        //脚本内置漏洞扫描

三、无nmap情况下的简单方式

非Namp环境的主机发现

for i in {1..254};do ping -c 1 -W 1 127.0.0.1.$i | grep from;done        //-c数量-W超时时间,for循环i变量(bash语法)

Netstat实现端口扫描

nc.traditional -vv -z 127.0.0.1 1-65535 2>&1 | grep -v refused        //-vv尽量显示详细一些 ,-z零数据传输 ,2>&1将错误输出2重新定向到1,-v反向显示grep的输出,refused提取的特征

伪设备实现端口扫描

for i in {1..65535}; do (echo < /dev/tcp/127.0.0.1/$i) &>/dev/null && printf "The Open Port is %d" "$i" | grep -v refused;done        // /dev/tcp=pseudo device系统中映射文件伪设备

IPV6扫描

https://github.com/mubix/IOXIDResolver/blob/master/IOXIDResolver.py

下载.py文件,给到执行权限chmod +x IOXIDResolver.py        //查询ipv6地址

python3 ./IOXIDResolver.py -t 127.0.0.1

nmap -6 --min-rate 10000 -p- fe80::333d:ae7e:b554:f2%16

备注

chisel sshuttle        隧道工具

总结

        以上就是今天要讲的内容,本文仅仅简单介绍了主机探测与端口扫描的使用,而在不可用nmap的情况下,可利用系统自带进行获取想要的信息。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值