当前位置:   article > 正文

网络安全-端口扫描和服务识别的几种方式

网络安全-端口扫描和服务识别的几种方式

禁止未授权测试!!!

前言

在日常的渗透测试中,我们拿到一个ip或者域名之后,需要做的事情就是搞清楚这台主机上运行的服务有哪些,开放的端口有哪些。如果我们连开放的端口和服务都不知道,下一步针对性地使用nday漏洞就无从谈起。本篇文章介绍几种识别开放端口和服务的工具。

nmap

nmap全称,nmap仍然是无法迈过的大山,方便、简洁而优雅。屡试不爽。

1. 扫描全端口命令

  1. nmap -sT -O -sU -sT -p0-65535 -A [host]
  2. nmap -sT -O -sU -sT -p0-65535 -A [host]

这个是我常用的,有的时候需要扫描快一点,就用--min-rate,一般来说扫描一个主机两分钟左右。 

nmap -sV -sT -p- --min-rate=1000 [host]

-A 探测端口指纹

-sT 使用syn探测

-O 探测操作系统

-vv 实时显示扫描过程

-sC 加载默认脚本,比如查看是否存在ftp弱口令

-iL 导入ip的文本文件

 --min-rate 每秒最小发送的包数量,可以设置1000

masscan

masscan比nmap要快一点,有的时候可以选择用这个。

masscan 192.168.1.1 -p0-65535

在线端口检测

缺点是只支持50个端口。

好处是不会暴露自己的服务器。

在线端口检测,端口扫描,端口开放检查-在线工具-postjson

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码大牛/article/detail/60886
推荐阅读
相关标签
  

闽ICP备14008679号