总结:用nmap要扫全,一般就用 -sS 还有 -sU 不行再用 -sX 或者 -sN 试试
端口:端口提供了软件,服务和硬件进行通信的途径和场所,端口为计算机和计算机,计算机和软件,计算机和设备之间交换信息提供给了一个数据连接。【通俗一点说就是,计算机就像一间房间,而不同的端口就像不同进入这个房间的方式,大门肯定人走的多,但是院子里的狗洞(被隐藏或者少用的端口)应该就人少了叭,这就是端口扫描的重要性了,找到进房的路子】
ping扫描:就是ping ip或者域名,发生ICMP包咯,这个是可能会被防火墙拦截的
nmap:端口扫描肯定要用nmap,原因就是好用呗,如果要分类型,可以分TCP的UDP的和Xmas扫描和NUll扫描
TCP连接的有的是直接完成完整的握手过程,有的是直接用SYN去问,相对更快更安全 -sT -sS
UDP连接不能遗漏,说不定有反馈什么好东西呢,所有扫要扫全来 -sU
基于RFC文档细节的方式(Xmas扫描):发送FIN,PSH,URG包 如果对面的端口开了接受这种类型包就没有啥反应,但是要是没开就会返回连接断掉(RST),也是一种判断对面开没开的方法 -sX
NULL扫描:和Xmas差不多,也是没开就返回RST,只是这个发的是空包
Xmas扫描和NULL扫描不依赖连接就可以知道开没开端口,能够绕过数据包过滤和控制访问列表【SYN扫了不行就用这个咯】
参数解析:看这看这
常见端口和服务:
服务 | 端口 | 服务 | 端口 |
FTP数据传输 | 20 | HTTPS | 443 |
FTP控制 | 21 | SMB | 445 |
SSH | 22 | MSSQL | 1443 |
telnet | 23 | MySQL | 3306 |
SMTP | 25 | RDP | 3389 |
DNS | 53 | VNC over HTTP | 5800 |
HTTP | 80 | VNC | 5900 |
137-139 | NetBIOS |
漏洞扫描:用Nessus,不要只会用一个扫描器,万一这个没扫出来,用别的能扫呢,这个故事告诉我们,要有耐心,多试试。