端口扫描相关技术

在这里插入图片描述
在这里插入图片描述

KALI 192.168.199.133
WIN7 192.168.199.142
在这里插入图片描述

端口扫描

1)TCP SYN扫描:

nmap -sS

nmap -sS 192.168.199.142
在这里插入图片描述在这里插入图片描述

2)TCP connect()扫描

nmap -sT

在这里插入图片描述在这里插入图片描述

3)UDP扫描

nmap -sU

在这里插入图片描述
在这里插入图片描述

4)Null扫描

nmap -sN

在这里插入图片描述
在这里插入图片描述

5)FIN扫描

nmap -sF

在这里插入图片描述
在这里插入图片描述

6)Xmas扫描

nmap -sX

在这里插入图片描述
在这里插入图片描述

7)TCP ACK扫描

nmap -sA

在这里插入图片描述
在这里插入图片描述

8)TCP窗口扫描

nmap -sW

在这里插入图片描述
在这里插入图片描述

9)IP协议扫描

nmap -sO

在这里插入图片描述
在这里插入图片描述

类型和版本扫描

1)nmap -sV -p 80 --version-intensity 9 IP

在这里插入图片描述
在这里插入图片描述

2)rpcinfo -p IP

service portmap start
在这里插入图片描述
在这里插入图片描述
Kali192.168.199.143
在这里插入图片描述

3)net view /domain(在win7系统上运行)

在这里插入图片描述

4)psinfo -s \主机名(在win7系统上运行)

在这里插入图片描述

5)psservice \主机名|more(在win7系统上运行)

在这里插入图片描述

6)Metasploit中的http_version模块扫描

1.启动:msfconsole 命令
在这里插入图片描述
搜索:searchhttp_version 模块
在这里插入图片描述调用模块use auxiliary/scanner/http/http_version
在这里插入图片描述

Show options
在这里插入图片描述给required项为“yes”的项设置参数
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
退出
在这里插入图片描述
在这里插入图片描述

操作系统扫描

nmap -O --osscan-guess -sS -Pn IP

在这里插入图片描述
在这里插入图片描述

nmap命令大全

一、主机发现

    全面扫描/综合扫描
    nmap -A 192.168.1.103
    Ping 扫描
    nmap -sP 192.168.1.1/24
    免 Ping 扫描,穿透防火墙,避免被防火墙发现
    nmap -P0 192.168.1.103
    TCP SYN Ping 扫描
    nmap -PS -v 192.168.1.103
    nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃 RST 包)
    TCP ACK Ping 扫描
    nmap -PA -v 192.168.1.103
    UDP Ping 扫描
    nmap -PU -v 192.168.1.103
    ICMP Ping Types 扫描
    nmap -PU -v 192.168.1.103 (ICMP ECHO)
    nmap -PP -v 192.168.1.103 (ICMP 时间戳)
    nmap -PM -v 192.168.1.103 (ICMP 地址掩码)
    ARP Ping 扫描
    nmap -PR -v 192.168.1.103
    列表 扫描
    nmap -sL -v 192.168.1.103
    禁止方向域名解析
    nmap -n -sL -v 192.168.1.103
    方向域名解析
    nmap -R -sL -v 192.168.1.103
    使用系统域名解析系统
    nmap --system-dns 192.168.1.2 192.168.1.103
    扫描 IPV6 地址
    nmap -6 IPv6
    路由跟踪
    nmap --traceroute -v www.sunbridgegroup.com
    SCTP INIT Ping 扫描
    nmap -PY -v 192.168.1.103

二、端口扫描

    时序扫描
    nmap -T(0-5) 192.168.1.103
    常用扫描方式
    nmap -p 80 192.168.1.103
    nmap -p 80-100 192.168.1.103
    nmap -p T:80,U:445 192.168.1.103
    nmap -F 192.168.1.1.103 (快速扫描)
    nmap --top-ports 100 192.168.1.103 (扫描最有用的前 100 个端口)
    TCP SYN 扫描 (高效的扫描方式)
    nmap -sS -v 192.168.1.103
    TCP 连接扫描
    nmap -sT -v 192.168.1.103
    UDP 连接扫描
    nmap -sU -p 80-100 192.168.1.103
    隐蔽扫描
    nmap -sN 61.241.194.153(NULL 扫描)
    nmap -sF 61.241.194.153(FIN 扫描)
    nmap -sX 61.241.194.153(Xmas 扫描)
    TCP ACK 扫描
    nmap -sA 192.168.1.103
    TCP 窗口扫描
    nmap -sW -v -F 192.168.1.103
    TCP Maimon 扫描
    nmap -sM -T4 192.168.1.103
    自定义 扫描
    nmap -sT --scanflags SYNURG 192.168.1.103
    空闲 扫描( 隐藏 IP )
    nmap -sI www.0day.co:80 192.168.1.103
    IP 协议 扫描
    nmap -sO -T4 192.168.1.103
    FTP Bounce 扫描
    (已经不被支持)

三、指纹识别与探测

    版本探测
    nmap -sV 192.168.1.103
    nmap -sV -A 192.168.1.103
    全端口版本探测
    nmap -sV --allports 192.168.1.103
    设置扫描强度
    nmap -sV --version-intensity (0-9) 192.168.1.103
    轻量级扫描
    nmap -sV --version-light 2 192.168.1.103
    重量级扫描
    nmap -sV --version-all 192.168.1.103
    获取详细版本信息
    nmap -sV --version-trace 192.168.1.103
    RPC 扫描
    nmap -sS -sR 192.168.1.103
    对指定的目标进行操作系统监测
    nmap -O --osscan-limit 192.168.1.103
    推测系统并识别
    nmap -O --osscan-guess 192.168.1.103

四、伺机而动

    调整并行扫描组的大小
    nmap --min-hostgroup 30 192.168.1.110/24
    nmap --max-hostgroup 30 902 192.168.1.104
    调整探测报文的并行度
    nmap --min-parallelism 100 192.168.1.104
    nmap --max-parallelism 100 192.168.1.104
    调整探测报文超时
    nmap --initial-rtt-timeout 100ms 192.168.1.104
    nmap --max-rtt-timeout 100ms 192.168.1.104
    nmap --min-rtt-timeout 100ms 192.168.1.104
    放弃缓慢的目标主机
    nmap --host-timeout 1800000ms 192.168.1.104
    调整报文适合时间间隔
    nmap --scan-delay 1s 192.168.1.104
    nmap --max-scan-delay 1s 192.168.1.104
     

五、防火墙/IDS 逃逸

    报文分段
    nmap -f -v 61.241.194.153
    指定偏移大小
    nmap --mtu 16 192.168.1.104
    IP 欺骗
    nmap -D RND:11 192.168.1.104
    nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
    源地址欺骗
    nmap -sI www.0day.cn:80 192.168.1.104
    源端口欺骗
    nmap --source-port 902 192.168.1.104
    指定发包长度
    nmap --data-length 30 192.168.1.104
    目标主机随机排序
    nmap --randomize-hosts 192.168.1.104
    MAX 地址欺骗
    nmap -sT -Pn --spoof-mac 0 192.168.1.104
     

六、信息收集

    IP 信息收集
    nmap --script ip-geolocation-* www.pcos.cn
    WHOIS 查询
    nmap --script whois-domain www.pcos.cn
    nmap --script whois-domain --script-args whois.whodb=nofollow
    www.ithome.com
    nmap -sn --script whois-domain -v -iL host.txt
    搜索邮件信息(新版可能没有这个模块)
    nmap --script http-email-harvest www.pcos.cn
    IP 反查
    nmap -sn --script hostmap-ip2hosts www.pcos.cn
    DNS 信息收集
    nmap --script dns-brute www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10 www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis
    www.pcos.cn
    检索系统信息
    nmap -p 445 445 192.168.1.104 --script membase-http-info
    后台打印机服务漏洞
    nmap --script smb-security-mode.nse -p 445 119.29.155.45
    系统漏洞扫描
    nmap --script smb-check-vulns.nse -p 445 119.29.155.45
    9.扫描 Web 漏洞
    nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse
    119.29.155.45
    通过 Snmp 列举 Windows 服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
    nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110
    枚举 DNS 服务器的主机名
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com
    HTTP 信息收集
    nmap -sV -p 80 www.0day.com (HTTP 版本探测)
    nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)
    nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行 Web 目
    录结构)
    枚举 SSL 密钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
    SSH 服务密钥信息探测
    map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

七、数据库渗透测试

    Mysql 列举数据库
    nmap -p3306 --script=mysql-databases --script-args
    mysqluser=root,mysqlpass 192.168.1.101
    列举 MySQL 变量
    nmap -p3306 --script=mysql-variables 192.168.1.3
    nmap -sV --script=mysql-variables 192.168.1.3 (无法确定端口的情况下)
    检查 MySQL 密码
    nmap -p3306 --script=mysql-empty-password 192.168.1.3
    nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.3
    审计 MySQL 密码
    nmap --script=mysql-brute 192.168.1.101
    nmap -p3306 --script=mysql-brute userdb=/root/passdb.txt
    passdb=/root/pass.txt 192.168.1.101 (指定字典)
    审计 MySQL 安全配置
    nmap -p3306 --script mysql-audit --script-args
    "mysql-audit.username='root',mysql-audit.password='123',mysql-audit.fi
    lename='nselib/data/mysql-cis.audit'" 192.168.1.104
    审计 Oracle 密码
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
    192.168.1.121
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
    --script-args userdb=/tmp/usernames.txt,passdb=/tmp/password.txt
    192.168.1.105
    审计 msSQL 密码
    nmap -p 1433 --script ms-sql-brute --script-args
    userdb=name.txt,passdb=pass.txt 192.168.1.104
    检查 msSQL 空密码
    nmap -p 1433 --script ms-sql-empty-password 192.168.1.104
    读取 msSQL 数据
    nmap -p 1433 --script ms-sql-tables --script-args
    mssql.username=sa,mssql.Password=sa 192.168.1.101
    读取 msSQL 执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args
    mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconf
    ig" 192.168.1.101
    审计 PgSQL 密码
    nmap -p 5432 --script pgsql-brute 192.168.1.101

八、渗透测试

    审计 HTTP 身份验证
    nmap --script=http-brute -p 80 www.pcos.cn
    审计 FTP 服务器
    nmap --script ftp-brute -p 21 192.168.1.101
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p
    21 192.168.1.101
    nmap --script=ftp-anon 192.168.1.101
    审计 Wordpress 程序
    nmap -p80 --script http-wordpress-brute 192.168.1.110
    nmap -p80 --script http-wordpress-brute --script-args
    userdb=user.txt,passdb=passwd.txt 192.168.1.110
    nmap -p80 --script http-wordpress-brute --script-args
    http-wordpress-brute.threads=10 192.168.1.110
    审计 Joomla 程序
    nmap -p80 --script http-joomla-brute 192.168.1.110
    nmap -p80 --script http-joomla-brute --script-args
    uesrdb=user.txt,passdb=passwd.txt 192.168.1.110
    nmap -p80 --script http-joomla-brute --script-args
    uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5
    192.168.1.110
    审计 邮件服务器
    nmap -p110 --script=pop3-brute 192.168.1.110
    审计 SMB 口令
    nmap --script smb-brute.nse -p 445 192.168.1.110
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445
    192.168.1.110
    审计 VNC 服务
    nmap --script vnc-brute -p 5900 192.168.1.110
    审计 SMTP 服务器
    nmap -p 25 --script smtp-brute 192.168.1.110
    nmap -p 25 --script=smtp-enum-users.nse smith.jack.com (枚举远程系
    统所有用户)
    检测 Stuxnet 蠕虫
    nmap --script stuxnet-detect -p 445 192.168.1.110
    SNMP 服务安全审计
    nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网
    络连接状态)
    nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机
    的系统进程)
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获 得
    windows 服务器的服务)
    nmap -sU -p 161 --script snmp-brute 192.168.1.110
     

九、Zenmap

    Intense scan (详细扫描)
    nmap -T4 -A -v 192.168.1.101
    Intense scan plus UDP (UDP 扫描经典使用)
    nmap -sS -sU -T4 -A -v 192.168.1.101
    Intense scan, all TCP ports (TCP 扫描)
    nmap -p 1-65535 -T4 -A -v 192.168.1.101
    Intense scan, no ping (无 Ping 扫描)
    nmap -T4 -A -v -Pn 192.168.1.101
    Ping scan (Ping 扫描)
    nmap -sn 192.168.1.101/24
    Quick scan
    nmap -T4 -F 192.168.1.101/24
    Quick scan plus
    nmap -sV -T4 -O -F --version-light 192.168.1.101/24
    Quick traceroute
    nmap -sn --traceroute 192.168.1.101
    Regular scan
    nmap 192.168.1.101
    Slow comprehensive scan
    nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53
    --script "default or (discovery and safe)" 192.168.1.101
     

十. Nmap 技巧

    发送以太网数据包
    nmap --send-eth 192.168.1.111
    网络层发送
    nmap --send-ip 192.168.1.111
    假定拥有所有权
    nmap --privileged 192.168.1.111
    在交互模式中启动
    nmap --interactive
    查看 Nmap 版本号
    nmap -V
    设置调试级别
    nmap -d (1-9) 192.168.1.111
    跟踪发送接收的报文
    nmap --packet-trace -p 20-30 192.168.1.111
    列举接口和路由
    nmap --iflist www.iteye.com
    指定网络接口
    nmap -e eth0 192.168.1.111
    继续中断扫描
    nmap -oG 1.txt -v 192.168.126.1/24
    nmap --resume 1.txt (继续扫描)
    Dnmap
    dnmap_server -f test (指定命令脚本)
    dnmap_client -s 192.168.1.107 -a test
    编写 Nse 脚本
    (1) -- The scanning module --
    author = "Wing"
    categories = {"version"}
    portrule = function(host,port)
    return port.protocol == "tcp" and port.number == 80 and
    port.state == "open"
    end
    action = function(host,port)
    return "Found!!!"
    end
    (2) -- The scanning module --
    author = "Wing"
    categories = {"version"}
    local comm=require "comm"
    require "shortport"
    local http=require "http"
    portrule = function(host,port)
    return (port.number == 80) and (port.start=="open")
    end
    action = function(host,port)
    local uri = "/admin.php"
    local response = http.get(host,port,uri)
    return "Found!!!"
    end
    探测防火墙
    nmap --script=firewalk --traceroute 192.168.1.111
    VMware 认证破解
    nmap -p 902 --script vmauthd-brute 192.168.1.107
     

十一. Nmap 的保存和输出

    标准保存
    nmap -F -oN d:/test1.txt 192.168.1.111
    XML 保存
    nmap -F -oX d:/test1.xml 192.168.1.111
    133t 保存
    nmap -F -oS d:/test2.txt 192.168.1.111
    Grep 保存
    nmap -F -oG d:/test2.txt 192.168.1.111
    保存到所有格式
    nmap -F -oA d:/test2 192.168.1.111
    补充保存文件
    nmap -F -append-output -oN d:/test2.txt 192.168.1.111
    转换 XML 保存
    nmap -F -oX testB.xml --stylesheet
    Nmap Scan Report - Scanned at 192.168.1.111
    忽略 XML 声明的 XSL 样式表
    nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111
                        
原文链接:https://blog.csdn.net/weixin_73562787/article/details/131793001
  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络端口扫描技术是指通过扫描目标主机的开放端口,获取有关目标主机服务和应用程序的信息的一种技术。根据不同的扫描方式和技术实现,可以将网络端口扫描技术分为以下几类: 1. TCP 扫描:TCP 扫描是最常用的端口扫描技术之一。它通过向目标主机发送 TCP SYN 或 TCP ACK 数据包,来探测目标主机是否打开了某个端口。根据目标主机的响应情况,可以判断出该端口是否处于打开状态。 2. UDP 扫描:UDP 扫描是一种基于 UDP 协议的端口扫描技术。它通过向目标主机发送 UDP 数据包,来探测目标主机是否打开了某个 UDP 端口。由于 UDP 协议不提供连接状态的保持,因此 UDP 扫描通常比 TCP 扫描更加困难和耗时。 3. SYN 扫描SYN 扫描是一种基于 TCP 协议的端口扫描技术。它通过向目标主机发送 TCP SYN 数据包,来探测目标主机是否打开了某个端口。与 TCP 扫描不同的是,SYN 扫描不会完成 TCP 三次握手过程,从而节省了网络带宽和系统资源。 4. NULL 扫描:NULL 扫描是一种基于 TCP 协议的端口扫描技术。它通过向目标主机发送不带任何标志的 TCP 数据包,来探测目标主机是否打开了某个端口。由于正常情况下,不带任何标志的 TCP 数据包应该被丢弃或拒绝,因此 NULL 扫描通常可以绕过防火墙和入侵检测系统的检测。 5. FIN 扫描FIN 扫描是一种基于 TCP 协议的端口扫描技术。它通过向目标主机发送 TCP FIN 数据包,来探测目标主机是否打开了某个端口。由于正常情况下,TCP FIN 数据包应该被丢弃或拒绝,因此 FIN 扫描也可以绕过一些防火墙和入侵检测系统的检测。 总之,网络端口扫描技术是一种常用的网络安全测试和攻击技术,需要网络管理员和安全专家密切关注和加强监控,及时发现和应对相关的安全威胁和攻击行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值