通过查询目标主机的端口信息,可以了解主机所开放的服务,还可以找出开放服务的漏洞,分析目标网络的拓扑结构等。
文章目录
- 1 利用telnet命令进行扫描
- 1.1 开启telnet
- 1.2 常用命令
- 1.2.1 帮助
- 1.2.2 telnet测试端口
- 2 S扫描器
- 3 Metasploit端口扫描
- 4 PowerSploit 的Invoke-portscan.psl
- 5 Nishang的 Invoke-PortScan
- 6 端口Banner信息
1 利用telnet命令进行扫描
Telnet协议是TCP/IP协议族的一员,是Internet远程登录服务的标准协议和主要方式。他为用户提供了在本地计算机上完成远程主机工作的能力。
使用此命令可快速探测某台主机的某个常规高危段鸥是否开放。
1.1 开启telnet
1.2 常用命令
1.2.1 帮助
1.2.2 telnet测试端口
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gyzEzKXI-1632292649692)( https://img.920z/c9240c829b504ca65f50bf3d4b37712f.png)]
连接失败,表明端口没有被占用
https://blog.csdn/u011561335/article/details/84781236
2 S扫描器
3 Metasploit端口扫描
Metasploit不仅提供了多种端口扫描技术,还提供了与其他扫描工具的接口。
早msfconsole
下运行下面命令,即可运行。
search portscan
这里使用5 auxiliary/scanner/portscan/tcp
use auxiliary/scanner/portscan/tcp
show options
:查看选项
设置端口
set ports 1-1024
设置目标主机
set RHOST 192.168.56.3
set THREADS 10
4 PowerSploit 的Invoke-portscan.psl
5 Nishang的 Invoke-PortScan
项目地址:
https://github/samratashok/nishang
https://wwwblogs/-qing-/p/10742487.html
6 端口Banner信息
如果通过扫描发现了端口,可以使用客户端连接工具或者nc,获取服务端的Banner信息。获取Banner后,可以在漏洞库中查找对用的CVE编号的POC、EXP,在ExploitDB、Seebug等平台上查看相关的漏洞利用工具,然后到目标系统中验证漏洞是否存在,从而针对性地进行安全加固。
参考地址:
https://www.couragesteak/article/63