信息探测之ScanLine端口扫描实验

没有这个软件一切都是空扯


在此文件夹下按shift 然后在命令窗口打开,输入‘sl’运行ScanLine

信息探测之ScanLine端口扫描实验_第1张图片

输入如下命令来扫描目标主机(示例IP地址为 100.100..39)的开放端口。

sl -bhpt 21-23,25,80,110,135-139,143,443,445,1433,1521,3306,3389,5556,5631,5900,8080 100.100.0.39

-b:获取服务的旗标(Banner)信息。

-h:不输出为开放的端口信息。

-p:在扫描之前不通过 Ping 来探测开放主机,即强制扫描。

-t:指定探测的端口列表:通过逗号分割离散的端口列表;短破折号表示连续的端口范围

信息探测之ScanLine端口扫描实验_第2张图片


输入如下命令来扫描某一目标网段(示例地址段为 100.100.0.1-254)某些特定的开放端口。

sl -bhpt 80,443 100.100.0.1-254

信息探测之ScanLine端口扫描实验_第3张图片


输入如下命令来扫描

sl -bhpt 139,445 100.100.0.39

  其中“139”和“445”这两个端口对应的是Netbios服务,是Windows主机一般默认开放的端口,因此,在内网渗透中,往往可以通过探测这两个端口来发现内部网络中的Windows终端主机(个人终端默认启用Windows防火墙,从而导致端口无法从外部连通,因此探测不会成功)和服务器主机。

信息探测之ScanLine端口扫描实验_第4张图片

你可能感兴趣的:(信息探测之ScanLine端口扫描实验)