赞
踩
禁止未授权测试!!!
在日常的渗透测试中,我们拿到一个ip或者域名之后,需要做的事情就是搞清楚这台主机上运行的服务有哪些,开放的端口有哪些。如果我们连开放的端口和服务都不知道,下一步针对性地使用nday漏洞就无从谈起。本篇文章介绍几种识别开放端口和服务的工具。
nmap全称,nmap仍然是无法迈过的大山,方便、简洁而优雅。屡试不爽。
1. 扫描全端口命令
- nmap -sT -O -sU -sT -p0-65535 -A [host]
- nmap -sT -O -sU -sT -p0-65535 -A [host]
这个是我常用的,有的时候需要扫描快一点,就用--min-rate,一般来说扫描一个主机两分钟左右。
nmap -sV -sT -p- --min-rate=1000 [host]
-A 探测端口指纹
-sT 使用syn探测
-O 探测操作系统
-vv 实时显示扫描过程
-sC 加载默认脚本,比如查看是否存在ftp弱口令
-iL 导入ip的文本文件
--min-rate 每秒最小发送的包数量,可以设置1000
masscan比nmap要快一点,有的时候可以选择用这个。
masscan 192.168.1.1 -p0-65535
缺点是只支持50个端口。
好处是不会暴露自己的服务器。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。