网络安全-端口扫描和服务识别的几种方式

禁止未授权测试!!!

前言

在日常的渗透测试中,我们拿到一个ip或者域名之后,需要做的事情就是搞清楚这台主机上运行的服务有哪些,开放的端口有哪些。如果我们连开放的端口和服务都不知道,下一步针对性地使用nday漏洞就无从谈起。本篇文章介绍几种识别开放端口和服务的工具。

nmap

nmap全称,nmap仍然是无法迈过的大山,方便、简洁而优雅。屡试不爽。

1. 扫描全端口命令

nmap -sT -O -sU -sT -p0-65535 -A [host]
nmap -sT -O -sU -sT -p0-65535 -A [host]

这个是我常用的,有的时候需要扫描快一点,就用--min-rate,一般来说扫描一个主机两分钟左右。 

nmap -sV -sT -p- --min-rate=1000 [host]

-A 探测端口指纹

-sT 使用syn探测

-O 探测操作系统

-vv 实时显示扫描过程

-sC 加载默认脚本,比如查看是否存在ftp弱口令

-iL 导入ip的文本文件

 --min-rate 每秒最小发送的包数量,可以设置1000

masscan

masscan比nmap要快一点,有的时候可以选择用这个。

masscan 192.168.1.1 -p0-65535

在线端口检测

缺点是只支持50个端口。

好处是不会暴露自己的服务器。

在线端口检测,端口扫描,端口开放检查-在线工具-postjson

你可能感兴趣的:(web安全,服务器,linux)