端口扫描

Nmap整理收集

£可爱£侵袭症+ 提交于 2019-12-23 11:46:11
Nmap使用 Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。 Nmap可以完成以下任务: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的安全性 探测网络上的主机 常用端口如下 HTTP 80 HTTPS 443 Telnet 23 FTP 21 SSH 22 SMTP 25 POP3 110 WebLogic 7001 TOMCAT 8080 远程登录 3389 Oracle数据库 1521 MS SQL* SEVER 1433 MySQL 3306 1、nmap简单扫描 nmap 192.168.120.116 2、nmap简单扫描,并对结果返回详细的描述输出 nmap -vv 192.168.120.116 3、nmap自定义端口扫描 nmap -p21,443,22 192.168.120.116 (指定不连续的端口) nmap -p100-200 192.168.120.116 (指定连续的端口) 4、nmap ping扫描 (可以很方便的找出某个网段存活的主机) nmap -sP 192.168.120.0/24 5、nmap 路由跟踪 nmap --traceroute 192.168.120

Nmap整理收集

梦想与她 提交于 2019-12-23 11:45:23
Nmap使用 Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。 Nmap可以完成以下任务: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的安全性 探测网络上的主机 常用端口如下 HTTP 80 HTTPS 443 Telnet 23 FTP 21 SSH 22 SMTP 25 POP3 110 WebLogic 7001 TOMCAT 8080 远程登录 3389 Oracle数据库 1521 MS SQL* SEVER 1433 MySQL 3306 1、nmap简单扫描 nmap 192.168.120.116 2、nmap简单扫描,并对结果返回详细的描述输出 nmap -vv 192.168.120.116 3、nmap自定义端口扫描 nmap -p21,443,22 192.168.120.116 (指定不连续的端口) nmap -p100-200 192.168.120.116 (指定连续的端口) 4、nmap ping扫描 (可以很方便的找出某个网段存活的主机) nmap -sP 192.168.120.0/24 5、nmap 路由跟踪 nmap --traceroute 192.168.120

端口扫描工具

泪湿孤枕 提交于 2019-12-23 02:17:59
一、扫描端口的工具下载地址 https://haiyangtop.cn/port/nmap.exe https://haiyangtop.cn/port/yujian.exe https://haiyangtop.cn/port/PortReady.exe 二、粗暴地扫描所有端口 1、nmap如何扫所有端口? 命令如下: nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535 计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。 nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命令。 nmap如何扫所有端口 2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。 御剑 3、Portready的特殊功能 Portready Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。 为了照顾零基础的朋友,本篇文章只讲这么多。 如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众

nmap端口扫描+pythonDemo

跟風遠走 提交于 2019-12-17 22:36:24
nmap 高效端口扫描器 官方demo 使用三步骤 安装: pip3 install python-nmap 导入: import nmap 实例化: nm=nmap.PortScanner() # linux使用, 必须先安装 nmap这个软件 yum -y install nmap # windows使用, 也必须先安装 nmap,配置环境变量,并重启pycharm PortScanner 端口扫描 nm.scan('127.0.0.1', '22,6379','-sV') # 端口扫描 {'nmap': {'command_line': 'nmap -oX - -p 22,6379 -sV 127.0.0.1', 'scaninfo': {'tcp': {'method': 'syn', 'services': '22,6379'}}, 'scanstats': {'timestr': 'Thu Sep 05 10:36:11 2019', 'elapsed' : '17.35', 'uphosts': '1', 'downhosts': '0', 'totalhosts': '1'}}, 'scan': {'127.0.0.1': {'hostnames': [], 'addresses': {'ipv4': '127.0.0.1', 'mac': '00:50:56:8A

TCP/UDP常见端口参考

下面的表格中列举了包括在红帽企业 Linux 中的服务、守护进程、和程序所使用的最常见的通信端口。该列表还可以在 /etc/services 文件中找到。要查看由互联网号码分派局(IANA)制定的“著名的已注册动态端口”官方列表,请参考以下 URL:http://www.iana.org/assignments/port-numbers “层”是指服务或协议在交通层上使用 TCP 还是 UDP。若没有列举,这个服务或协议就两者都使用。 快速索引: 著名端口 UNIX 特有的端口 注册的端口 数据报传递协议端口 Kerberos(工程 Athena/MIT)端口 未注册的端口 著名端口 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全 Shell(SSH)服务 23 telnet Telnet 服务 25

端口扫描 -- Masscan-Gui

我们两清 提交于 2019-12-09 12:16:14
老爸第一次支支吾吾问我还有没有钱的时候,却忘了,我以前是理直气壮的去向他们要钱。。。 今天给大家介绍一款端口扫描软件Masscan-Gui 一、环境 win10 二、用法 1、直接运行exe 2、打开软件,多个ip扫描用导入,单个ip直接输入,然后点击探测主机或者端口扫描 禁止非法,后果自负 欢迎关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103455124

利用bWAPP学习SSRF

妖精的绣舞 提交于 2019-12-07 01:49:09
SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点击任务1中的Port scan可以获得一份端口扫描的攻击脚本: http://192.168.163.157/evil/ssrf-1.txt 接下来就是利用bWAPP中的远程文件包含漏洞,执行端口扫描的脚本。 在Choose your bug中选择Remote & Local File Inclusion (RFI/LFI)security level选择low,然后点击Hack。 观察Get请求中的参数,发现是典型文件包含问题,language=lang_en.php payload:?language=http://xxx.xxx.xxx/evil/ssrf-1.txt&action=go POST:ip=xxxx 任务2:使用XXE获取敏感文件中的内容 点击Access获取XXE的利用脚本:10.158.131.81/bWAPP_latest/evil/ssrf-2.txt 然后切换到XXE漏洞利用环境,点击 Anybugs? ,抓包 将选中模块更改为下面的XML代码: <?xml

python3实现指定IP多线程端口扫描

蹲街弑〆低调 提交于 2019-12-03 22:53:23
1、socket实现端口扫描 1 #!/usr/bin/python3 2 #-*- coding:utf-8 -*- 3 4 #编写环境 windows 7 x64 + Python3.7.0 5 #socket实现端口扫描 6 7 import socket 8 import time 9 10 def scan(ip, port): 11 server = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 12 try: 13 server.connect((ip,port)) 14 print('{0} port {1} is open'.format(ip, port)) 15 except Exception as e: 16 print('{0} port {1} is off'.format(ip,port)) 17 finally: 18 server.close() 19 20 def scanport(): 21 22 ip = '10.10.10.3' 23 print('{0}'.format(ip)) 24 portlist = [22,443,80,21,23,3306,1433,1521,3389,5432,6379,7001] 25 #portlist = [80,443] 26 starttime

kali官方各工具简介(转)

匿名 (未验证) 提交于 2019-12-03 00:38:01
各工具kali官方简介(竖排): https://tools.kali.org/tools-listing 名称 类型 使用模式 功能 功能评价 dmitry 信息收集 whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 dnmap 信息收集 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要 ike-scan 信息收集 收集ipsec vpn server指纹信息 好像用于攻击vpn,不太懂 maltegoce 信息收集 域名/账号等关联性收集展示 关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言 netdiscover 信息收集 主动发出arp包和截获arp包 就arp探测功能就此功能本身而言做得算很好了 nmap 信息收集 端口服务探测和端口漏洞扫描 端口扫描集大成者 p0f 信息收集 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 毕竟只是截取数据 包中的版本信息,效果期望不要很大 regon-ng 信息收集 模仿msf的信息侦查框架 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 sparta 暴力破解 图形版的hydra,加了端口服务扫描功能 还行图形界面聊胜于无

7.16 虚拟机与nmap

匿名 (未验证) 提交于 2019-12-02 22:56:40
1.虚拟机的安装与应用 (1)首先,我们需要安装vmware虚拟机,我们先下载wmware安装包,然后我们双击打开安装包进行安装,具体安装步骤如图所示。 (2) 然后我们双击打开安装好的虚拟机软件,进入虚拟机主页面,在主页面中会有创建新的虚拟机,打开虚拟机,连接远程服务器,连接到vmware vcloud air四个选项,我们点击主页面中的 创建新的虚拟机 选项开始创建虚拟机。 (3) 选择创建后,会弹出一个 欢迎使用新建虚拟机向导 窗口,他有经典和自定义两个选项,选择一个,然后我们点击 下一步 ,进入下一步后,我们选择我们下载的镜像 。 (4)然后他会弹出一个窗口要你命名虚拟机,我们不用管他,直接选择我们的虚拟机安装位置,然后点击 下一步 即可。 然后他会要你设置磁盘容量大小,我们可以根据我们自己的喜好设置,可以设置稍大一点(虚拟机就不会太卡)设置好后点击 下一步 就可以了。 (5) 接下来我们就静静的等待他安装完成就可以了,等到安装完成后我们就可以尽情的使用虚拟机了,但是要注意,我们对我们的虚拟机进行关机或重启的时候,千万 不要用安装的虚拟机系统中的关机 重启选项进行关机或重启,要用vmware自带的关机或者重启选项进行关机或重启 ,否则虚拟机会出问题导致无法虚拟机使用。 2.nmap的使用 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机