一,主要是探测目标服务器开放那些服务
1.利用工具nmap扫描端口,一些常用指令
Filetered :端口被过滤,数据被防火墙拦截
Unfiltered:未被过滤,不能识别端口当前状态
Open|filtered :开放或者被过滤
nmap指令: nmap -域名或ip 普通扫描
nmap -F 域名或ip 快速扫描
nmap -sT 域名或ip 指定扫描开发TCP协议端口
-sD UDP协议端口
nmap -O 域名或ip 扫描主机操作系统
nmap -sP 域名ip 网段中活跃的主机 (-sP扫不了,尝试用 -Pn扫描)
nmap -Pn/-P0 禁止ping后扫描,跳过主机发现过程
nmap -sV 系统版本程序版本 -sU UDP扫描 -sT TCP扫描
nmap 59.63.166.0/24 -v -sL -R 反向域名解析,扫描整个c段,查看那些绑定了域名
nmap ip --script=vuln -v 使用vuln脚本扫描常见的一些漏洞
-sS 最常用额tcp端口
-A 非常全面扫描,如系统版本
nmap -p 21,22,1433,3306,3389,6379,1058,443 扫描常规端口
nmap -iL 文件名.txt 文件中加载ip
nmap -A -p 80,999,21,5985,3389 192.168.233.129 -sV
-oX test.xml 将扫描结果输出到test.xml文件中
nmap -iL 1.txt -v -sV 批量扫描
扫描c段 192.168.233.130(目标) nmap 192.168.233.130/24 192.168.233.*
分享一下常见默认端口的服务:
orancle 1058 mysql 3306 SQL server 1433 redis 6379 DB2 5000 ftp:21 ssh:22 https:443
445:TCP http:80 dns服务 53 snmap 161(可能存在远程命令执行漏洞)
以及查找真实ip思路:
CDN代理,有些网站挂了CDN,就需要我们找到目标真实ip,全球ping查看是否返回多个ip,如果是,则挂CDN。否则就不是,那么此时我们就需要去DNS历史解析,以及子站查找真实ip
有些时候可能是IP做了限制,不能直接用ip去访问网站