渗透测试用工具(一)端口扫描Nmap
参考链接https://www.cnblogs.com/weihua2616/p/6599629.html
一、Nmap
Nmap作为渗透工具可以用于以下方面:
主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。
主机探测
端口扫描
版本检测
系统检测
支持探测脚本的编写
局域网的地址范围分三类:
C类:192.168.0.0-192.168.255.255
B类:172.16.0.0-172.31.255.255
A类:10.0.0.0-10.255.255.255
二、常见端口号
服务 端口号
HTTP 80
HTTPS 443
Telnet 23
FTP 21
SSH(安全登录)、SCP(文件传输)、端口重定向 22
SMTP 25
POP3 110
WebLogic 7001
TOMCAT 8080
WIN2003远程登录 3389
Oracle数据库 1521
MS SQL* SEVER数据库sever 1433
MySQL 数据库sever 3306
三、Nmap的扫描参数
-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。
-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
–dns-servers <serv1[,serv2],…>: 指定DNS服务器。
–system-dns: 指定使用系统的DNS服务器
–traceroute: 追踪每个路由节点
四、Nmap扫描端口的一些状态
open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。
closed :关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered:由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤,开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的
五、Nmap扫描的参数代表含义
1、用Nmap扫描特定IP地址
namp 192.168.1.1
2、用-vv对结果进行详细输出
namp -vv 192.168.1.1
3、指定端口号进行扫描
namp -p80,443,1521 192.168.1.1
4、对目标进行Ping扫描,探测主机是否存活
nmap -sP 192.168.1.1
5、对路由进行跟踪
nmap -traceroute 192.168.1.1
6、扫描一个网段内的主机存活状况
nmap -sP 192.168.1.0/244
7、操作系统探测
nmap -O 192.168.1.1
8、其他常见扫描方式
SYN扫描:利用基本的SYN扫描方式测试其端口开放状态 namp -sS -T4
FIN扫描:利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态
namp -sF -T4ACK扫描:利用ACK扫描判断端口是否被过滤。针对ACK探测包,为被过滤的端口(无论打开或关闭)会回复RST包 namp -sA -T4
扫描前不进行Ping扫描测试 nmap -Pn
如果有一个ip地址列表,将这个保存为一个txt文件,和nmap在同意目录下,扫描这个txt的所有主机,命令为 nmap -iL
target.txt 版本检测扫描 nmap -sV
9、Nmap进行完整全面的扫描
nmap –T4 –A –v 192.18.1.1
其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
渗透测试用工具(一)端口扫描Nmap相关推荐
- 渗透测试python编程之端口扫描
2019独角兽企业重金招聘Python工程师标准>>> 一.环境 windows 10 +python2.7 二.代码 #!/bin/env python # coding=utf- ...
- Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...
- 渗透测试信息收集:目录扫描
入行这么久,一次完整的渗透也没完成过,最近想从信息收集开始,完整的渗透一次网站,目前在进行信息收集,写篇文章,记录下自己在进行目录扫描中用过的工具. 渗透测试信息收集:目录扫描 目录 渗透测试信息收集 ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- 渗透测试常用工具-stunnel内网穿透
关于内网穿透原理可以查看我另外一篇文章介绍:渗透测试常用工具-ptunnel内网穿透 目录 关于内网穿透原理可以查看我另外一篇文章介绍:[渗透测试常用工具-ptunnel内网穿透](https://b ...
- Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过
Kali Linux Web 渗透测试视频教程-第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...
- Invoker:一款功能强大的渗透测试实用工具
Invoker是一款功能强大的渗透测试实用工具,在该工具的帮助下,广大研究人员可以通过GUI接口访问某些Windows操作系统功能,其中部分功能可能会要求管理员权限. 功能介绍 1.调用命令行工具和P ...
- 网站漏洞扫描软件wrbscanner_用于渗透测试的10种漏洞扫描工具
漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...
- 用于渗透测试的10种漏洞扫描工具
漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...
最新文章
- 【Android源码】AlertDialog 源码分析
- Java的clone()用法实例解析
- 用户体验中巧妙的过场动画
- 关于六年级定格动画计算机教案,定格动画教案
- Java多线程(7)--线程池创建线程
- 【转载保存】hadoop学习之wordcount运行错误处理
- shell判断数组内是否包含某成员,获取数组长度
- u8薪资管理_用友U8习题集
- 转岗测试工作三年经验总结(前端开发转测试)
- 阿里开源自研语音识别模型DFSMN 准确率高达96.04%
- asp.net 下拉框绑定值
- 东京disney sea流水账 2
- 大疆aeb连拍_大疆进军运动相机领域,发布OSMO?ACTION,对标GoPro
- 最经济方案 谈P2P电影服务器(转)
- godspeed机器人_cs1.6kz地图包下载
- 离线渲染与实时渲染杂谈 ——从发布会上的产品展示说起
- 在 react 中添加enter键出搜索
- Transformer翻译模型Decoder详解(Masking)
- 其实大多数人没必要关注iPhone5
- win10无限蓝屏修复加重置