渗透测试(一):主机发现与端口扫描
本文最后更新于79 天前,其中的信息可能已经过时,如有错误请发送邮件到fupcode@outlook.com

一、主机发现

arp-scan与arping

arp-scan可用于快速发现同一局域网下的主机

arp-scan -l

与ping相比,arping可用于检验目标主机是否存活

arping -c 1 [ip]

nmap

扫描一系列ip,查看存活主机

nmap -sn [ip] -oA pingsweep -PE

[ip]参数说明:

  • 单个ip范围,例如192.168.1.0/24或192.168.1.0-255,都表示192.168.1.0-192.168.1.255的ip地址。
  • ip范围列表:一般采用-iL参数以文件方式输入,在文件中每个范围占一行。

实例:

nmap -sn 192.168.1.0/24 -oA pingsweep -PE
nmap -sn -iL ranges.txt -oA pingsweep -PE

扫描后保存所有存活主机

grep "Up" pingsweep.gnmap | cut -d " " -f2 > targets.txt

二、端口扫描

基本语法

nmap -Pn -p [ports] [ip]

参数

  • -Pn:跳过主机发现,用于已经确认主机存活的情况下。
  • -n:不进行DNS解析,用于输入ip时不想知道域名信息时。
  • -p [ports]:[ports]为以需扫描的逗号分割的端口号,-p-表示扫描所有端口(不推荐),不输入[ports]表示扫描预设高危的1000个端口(不推荐)。
  • -sV:检测端口的服务信息
  • -A:操作系统检测;服务版本(http,ssh)检测;脚本扫描(检测漏洞);Traceroute 路径跟踪:显示从你的机器到目标主机之间的网络路径。

示例

nmap -Pn -n -p 22,25,53,80,443,445,1433,3306,3389,5800,5900,8080,8443 [ip] -sV -A -oA portsweep
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇