一些扫描工具及基础知识

扫描知识

TCP 扫描方式

TCP 普通扫描方式

  • TCP ACK扫描:这种扫描技术往往用来探测防火墙的类型,根据ACK位的设置情况确定该防火墙是简单包过滤还是状态检测机制的防火墙。
  • TCP 窗口扫描:由于TCP窗口大小报告方式不规则,所以这种扫描方法可以检测一些类似UNIX系统[AIX,FreeBSD等]打开的端口,以及是否过滤的端口。
  • TCP RPC扫描:这种方式是UNIX系统特有的,用于检测和定位远程远程调用[RPC]端口及其相关民版本标号。

TCP 扫描的高级扫描方式

  • TCP connect扫描:传统连接,三次握手。
  • TCP SYN 扫描:半开放式扫描,向目标端口发送SYN包,收到SYN/ACK则为开放端口,返回RST则未开放。
  • TCP FIN 扫描:RFC 793文档程序向一个端口发送FIN,若端口开放则此包被忽略,否则返回RST。这是某些操作系统的BUG。
  • TCP reverse ident 扫描:允许通过TCP连接得到进程所有者的用户名,即使该进程不是连接发起方,此方法用于得到FTP所有者信息,以及其他需要的信息等。
  • TCP Xmas TREE扫描:往目标端口发送一个FIN、URG和PUSH包。若其关闭,应该返回一个RST包。
  • TCP NULL 扫描:发送一个没有任何标志位的TCP包,关闭的端口将返回一个RST数据包。

UDP扫描方式和其他扫描方式

  • UDP ICMP端口不可达扫描:一个打开的UDP端口不会返回任何回应包。如果端口关闭,某些系统会返回ICMP_PORT_UNREACH信息。这种方法容易出错,比较慢。
  • UDP recvfrom()和write()扫描:由于UNIX系统下非ROOT用户无法读到端口不可达信息,所以NMAP提供这个LINUX下才有效的方式。在Linux下,若一个UDP端口关闭,则第二次write()操作会失败。当调用recvfrom()时,若未收到ICMP的错误信息,套接字返回ECONNEREFUSED(“Connectionrefused”,error=111)。通过这种方式,NMAP将得知目标端口是否打开。

其它扫描方式:

  • 分片扫描:
  • FTP跳转扫描:

一些扫描工具

netcat

windows下需要下载。

nc -zv localhost 80:指定端口是否打开

Scanline

下载:
http://www.mcafee.com/cn/downloads/free-tools/scanline.aspx#
使用:

sl -? :提示所有参数
-b:获取端口banners
-c:超时时间,默认4000
-d:扫描间隔,默认0
-f:从文件里读取IP列表
-g:绑定一个指定的本地端口
-h:隐藏没有开发端口的回显结果
-i:ping命令的ICMP回显请求时间戳
-j:不同的ip之间不要使用----...分隔符
-l:从文件里读取TCP端口列表 
-L:从文件里读取UDP端口列表
-m:绑定给定的本地IP
-n:不要扫描端口,只是ping,除非使用了-p参数
-o:输出文件(覆盖)
-O:输出文件(附加)
-p:在扫描前不要ping主机
-q:ping 的超时时间,默认2000
-r:ip解析为名称
-s:输出csv格式,逗号隔开
-t:扫描TCP端口,多个使用逗号隔开
-T:使用内置的tcp端口列表
-u:扫描UDP端口列表,多个使用逗号隔开
-U:使用内置的UDP端口列表
-v:verbose详细模式
-z:扫描端口ip随机排序


示例:
sl -n test.com:扫描存活主机
sl -h test.com:用内置端口进行扫描
sl -h -p test.com:对于屏蔽ICMP,不能使用PING的,跳过PING直接扫描
sl -h -p -b test.com:获取banners信息
sl -bht 80,100-200,443 10.0.0.1-200:扫描打开的端口

更详细的说明点击这里

nmap

下载地址:
http://www.insecure.org/nmap
https://nmap.org/dist/nmap-7.12-win32.zip
安装namp前先安装WinPcap
使用一些示例:
http://blog.csdn.net/xundh/article/details/46642357

SuperScan

图形界面扫描工具

X-Scan

图形界面扫描工具

流光

图形界面扫描工具

WSCAN

管理后台扫描器。

GOOGLE特殊搜索

intitle:在标题中搜索
intext:在内容里搜索
filetype:指定文档
info:查找指定站点的一些基本诈
inurl:搜索用户指定的字符是否存在于URL中
site:指定站点
intitle:index-of last-modified private 可搜索到可访问的文件列表。
inurl:viewerframe-mode 搜索在线摄像头
inurl:"ViewerFrame?Mode=";
inurl:"viewerframe?mode=";
intitle:liveapplet
inurl:LvApp1
Live view -AXIS;

Metasploit

操作系统漏洞查询利用工具

WINNTAutoAttack

老款国产黑客软件

啊D网络工具包

漏洞利用集合工具

Dsniff嗅探式工具

WebShell 服务器木马嗅探工具

你可能感兴趣的:(#,运维-网络与软件安全)