137端口

linux下nmap工具的使用

南笙酒味 提交于 2020-02-29 04:33:21
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。 Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机 所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 1Array2.168.1.0/24 仅列出指定网络上的每台主机,不发送任何报文到目标主机: nmap -sL 1Array2.168.1.0/24 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80): nmap -PS 1Array2.168.1.234 使用UDP ping探测主机: nmap -PU 1Array2.168.1.0/24 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快: nmap -sS 1Array2.168.1.0/24 当SYN扫描不能用时,TCP

Linux-Python-Scapy的TCP扫描

﹥>﹥吖頭↗ 提交于 2020-02-26 05:57:52
TCP 连接扫描: 客户端与服务器建立 TCP 连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放; TCP SYN 扫描(也称为半开放扫描或stealth扫描): 这个技术同 TCP 连接扫描非常相似。同样是客户端向服务器发送一个带有 SYN 标识和端口号的数据包,如果目标端口开发,则会返回带有 SYN 和 ACK 标识的 TCP 数据包; TCP 圣诞树(Xmas Tree)扫描: 在圣诞树扫描中,客户端会向服务器发送带有 PSH,FIN,URG 标识和端口号的数据包给服务器。如果目标端口是开放的,那么不会有任何来自服务器的回应。如果服务器返回了一个带有 RST 标识的 TCP 数据包,那么说明端口处于关闭状态 TCP FIN 扫描: FIN 扫描会向服务器发送带有 FIN 标识和端口号的 TCP 数据包。如果没有服务器端回应则说明端口开放。如果服务器返回一个 RST 数据包,则说明目标端口是关闭的。 TCP 空扫描(Null): 在空扫描中,客户端发出的 TCP 数据包仅仅只会包含端口号而不会有其他任何的标识信息。如果目标端口是开放的则不会回复任何信息。如果服务器返回了一个 RST 数据包,则说明目标端口是关闭的。 TCP ACK 扫描:ACK 扫描不是用于发现端口开启或关闭状态的,而是用于发现服务器上是否存在有状态防火墙的。它的结果只能说明端口是否被过滤

nmap 扫描软件

佐手、 提交于 2020-02-19 08:31:24
nmap 是一款扫描软件, Windows 和 Linux 平台都有版本。 Linux 平台下安装比较简单,使用 yum install nmap ,我的服务器因为安装了MySQL 好像和yum 有冲突 ,必须加--disableplugin=fastestmirror 参数,以前BLOG里说过。 Windows 平台 Nmap 5.21 华军下载 http://www.onlinedown.net/soft/69679.htm [root@243 ~]# yum --disableplugin=fastestmirror install nmap Setting up Install Process Resolving Dependencies --> Running transaction check ---> Package nmap.i386 2:4.11-1.1 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ===============

DPDK l2fwd源码学习

六月ゝ 毕业季﹏ 提交于 2020-02-14 18:35:41
1. 主函数分析 1 /* 命令行解析 2 * 参数输入 ./l2fwd -c 0x3 -n 4 -- -p 3 -q 1 3 * -c 为十六进制的分配的逻辑内核数量 4 * -n 为十进制的内存通道数量,EAL参数和程序参数用--分开 5 * -q 为分配给每个核心的收发队列数量(端口数量) 6 * -p为十六进制的分配的端口数 7 * -t 为可选默认10s打印时间间隔参数 8 */ 9 int main(int argc, char **argv) 10 { 11 struct lcore_queue_conf *qconf; 12 int ret; 13 uint16_t nb_ports; 14 uint16_t nb_ports_available = 0; 15 uint16_t portid, last_port; 16 unsigned lcore_id, rx_lcore_id; 17 unsigned nb_ports_in_mask = 0; 18 unsigned int nb_lcores = 0; 19 unsigned int nb_mbufs; 20 21 /* init EAL */ 22 /* 初始化EAL参数,并解析参数,系统函数getopt以及getopt_long, 23 * 这些处理命令行参数的函数,处理到“--”时就会停止,分割参

典型应用的常用端口

依然范特西╮ 提交于 2020-02-09 19:36:31
通过了解典型应用的默认端口,您可以更准确地添加或修改安全组规则。 背景信息 添加安全组规则时,您必须指定通信端口或端口范围,然后安全组根据允许或拒绝策略决定是否转发数据到ECS实例。例如,使用Xshell客户端远程连接ECS实例时,当安全组检测到从公网或内网有SSH请求,会同时检查入方向上发送请求的设备的IP地址是否在允许放行的安全组规则中、22端口是否开启,只有匹配到的安全组规则允许放行该请求时,方才建立数据通信。 说明 部分运营商判断端口25、135、139、444、445、5800、5900等为高危端口,并默认屏蔽。即使您添加的安全组规则放行了这些端口,在受限地区仍无法访问。建议您修改为其它非高危端口承载业务。 更多关于Windows Server系统应用的端口说明,请参见 《微软文档 》 Windows服务器系统的服务概述和网络端口要求 。 端口列表 参见下表查看常用端口的使用说明。 端口 服务 说明 21 FTP FTP服务所开放的端口,用于上传、下载文件。 22 SSH SSH端口,用于通过命令行模式或远程连接软件(例如PuTTY、Xshell、SecureCRT等)连接Linux实例。详情请参见 使用用户名密码验证连接Linux实例 。 23 Telnet Telnet端口,用于Telnet远程登录ECS实例。 25 SMTP SMTP服务所开放的端口,用于发送邮件。

Nmap参数详解

回眸只為那壹抹淺笑 提交于 2020-02-03 19:27:26
转自:http://blog.csdn.net/huangwwu11/article/details/20230795 Nmap——networkmapper,网络探测工具和安全/端口扫描器 nmap[扫描类型…] [选项] [扫描目标说明] Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sP:

计算机组成之渗透常用端口

北战南征 提交于 2020-02-02 22:48:25
作为一个渗透工程师,对于渗透常用的端口及其功能要有一定的了解。这是一些常用的渗透端口总结。 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件 tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等 tcp 110 POP3 可尝试爆破,嗅探 tcp 111,2049 NFS 权限配置不当 tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067

网络方面的常用命令 & 常用端口介绍

老子叫甜甜 提交于 2020-01-29 15:52:57
在网络方面我们常常会用到如下命令: (1)ping命令 :我们常常用来判断2台或2台以上的机器间是否网络连通。 ping 192.168.1.88 -t 如果想看任何命令的参数是什么意思,我们只需要:命令 /?就可以查看该命令的用法了。如下图: (2)ipconfig命令 :往往是用来查看我们计算机的IP、网关、子网掩码、DNS等信息 ipconfig -all (3)netstat命令 :查看本地计算机的TCP和UDP端口是否监听 netstat -a (4)telnet命令 : 1)telnet提供对远程机器的终端服务,即本地机器作为远程的一个虚拟终端对远程机器进行操作。 2)检查远程机器或本地机器上某端口是否打开 下面演示监听www.baidu.com的80端口是否开启: telnet www.baidu.com 80        回车后看到光标在不停闪烁,证明该端口是开的。 测试本机上的Telnet协议端口是否开启。测试截图如下    以上证明还没有开启,我们需要“计算机”右键菜单中的“服务”,然后找到Telnet服务,开启该Telnet服务即可。         如果右键无法启动Telnet服务,出现错误1068,按以下方法解决: 右键Telnet——属性—— 依存关系 ,检查“此服务依赖以下系统组件”中的各个组件是否都已经启动,确保 所有组件 处于启动状态后

物理端口与逻辑端口

僤鯓⒐⒋嵵緔 提交于 2020-01-28 20:01:29
【若】 【1、端口】 端口可分为物理端口与逻辑端口。 所谓逻辑端口指的是计算机内部或交换机路由器内的端口,看不见,摸不着。 所谓物理端口,就是可见的端口,像:交换机路由器集线器、RJ11端口、RJ45端口等。 【无】 问:什么是RJ45端口,稍微科普一下呗? 答:笔者也没搞明白RJ45、SFP、POE之间有啥联系和区别,总之就是一些网络接口,请看图: RJ45端口 SFP端口 POE端口 【羁】 问:你知道交换机、路由器、集线器之间的区别吗? 答:笔者又没有搞的很透彻。 他们说:集线器工作在计算机网络物理层、交换机工作在数据链路层、路由器工作在网络层。 人家还说:外界网络先到路由器、再到交换机、再到集线器。路由器包含交换机和集线器的功能,交换机包含集线器的功能。还说一个路由器搞定,不需要下面的两个机器了。搞得交换机与集线器很受伤,像笔者一样为了喜欢的女孩不远千里却被人家所嫌弃嘲笑,落寞的离去。 【绊】 【逻辑端口】 1、端口范围:一个IP地址的端口从0-2^16-1,也就是0-65535个。 2、端口分类:TCP端口和UDP端口。 问:什么是TCP端口和UDP端口? 答: TCP(Transmission Control Protocol,传输控制协议) 是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。 一个TCP连接必须要经过三次“对话”才能建立起来

常见端口号

*爱你&永不变心* 提交于 2020-01-28 19:03:45
端口号 用途 备注 (0~1023) Well Known众所周知端口,由IANA控制 也是特权端口,这些端口只能root用户启用 (1024~49151) 不受IANA控制,但可由其登记方便他人 网络编程最好使用这一段 (49152~65535) 动态、私有端口,IANA不管理,称为临时端口 比如系统自动分配的端口 1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议 19 字符发生器 20 文件传输协议(默认数据口) FTP 21 文件传输协议(控制) FTP 22 SSH远程登录协议 23 telnet 终端仿真协议 24 预留给个人用邮件系统 25 smtp 简单邮件发送协议 27 NSW 用户系统现场工程师 29 MSG ICP 31 MSG验证 33 显示支持协议 35 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 WINS 主机名服务 43 "绰号" who is服务 44 MPM(消息处理模块)标志协议 45 消息处理模块 46 消息处理模块(默认发送口) 47 NI FTP 48 数码音频后台服务 49 TACACS登录主机协议 50