网络安全-端口扫描和服务识别的几种方式
禁止未授权测试!!!
前言
在日常的渗透测试中,我们拿到一个ip或者域名之后,需要做的事情就是搞清楚这台主机上运行的服务有哪些,开放的端口有哪些。如果我们连开放的端口和服务都不知道,下一步针对性地使用nday漏洞就无从谈起。本篇文章介绍几种识别开放端口和服务的工具。
nmap
nmap全称,nmap仍然是无法迈过的大山,方便、简洁而优雅。屡试不爽。
1. 扫描全端口命令
nmap -sT -O -sU -sT -p0-65535 -A [host]
nmap -sT -O -sU -sT -p0-65535 -A [host]
这个是我常用的,有的时候需要扫描快一点,就用--min-rate,一般来说扫描一个主机两分钟左右。
nmap -sV -sT -p- --min-rate=1000 [host]
-A 探测端口指纹
-sT 使用syn探测
-O 探测操作系统
-vv 实时显示扫描过程
-sC 加载默认脚本,比如查看是否存在ftp弱口令
-iL 导入ip的文本文件
--min-rate 每秒最小发送的包数量,可以设置1000
masscan
masscan比nmap要快一点,有的时候可以选择用这个。
masscan 192.168.1.1 -p0-65535
在线端口检测
缺点是只支持50个端口。
好处是不会暴露自己的服务器。
在线端口检测,端口扫描,端口开放检查-在线工具-postjson