第19节 简单扫描技术—基于windows系统

0 摘要

本节简要介绍了常见端口号及其服务类型,并介绍了端口扫描的技术分类,包括手动扫描(Telnet+IP/域名+端口号)及采用工具进行扫描。对于采用工具扫描,简要介绍了scanport小软件的应用以及重点讲解了nmap扫描之王的使用方法。

1 简单扫描技术概述

(1)按扫描方式分类:手动(ping/telnet)和工具。
(2)按扫描对象:主机探测、端口扫描。
主机探测: 确定目标主机是否存活。
端口扫描: 寻找在线主机所开放的端口号,并且在端口上所运行的服务。确定目标主机操作系统类型和更详细的信息。
(3)常见端口号:☆☆☆☆☆

端口号 服务名 功能
21 FTP File Transfer Protocol(文件传输协议)
22 SSH Secure Shell专为远程登录会话和其他网络服务提供安全性的协议
23 Telnet 为用户提供了在本地计算机上完成远程主机工作的能力
25 SMTP SMTP是一种提供可靠且有效的电子邮件传输的协议
80 http 是用于从WWW服务器传输超文本到本地浏览器的传输协议
443 https 是以安全为目标的HTTP通道,简单讲是HTTP的安全版
445 SMB 基于IP的SMB,主要用于文件共享
1443 SQLServer 是由Microsoft开发和推广的关系数据库管理系统(RDBMS)
1521 Oracle 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
3306 MySQL 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
3389 RDP 远程桌面协议(Remote Desktop Protocol )

tips:
1)RDBMS (Relational Database Management System,关系数据库管理系统)
2)MySQL的默认账户是Sa.

2 手动扫描telnet

(1)该扫描方式无需安装小软件,仅需要在cmd命令行输入Telnet+IP/域名+端口号。该方式是许多小软件应用的主要原理,适合对特定IP特定端口号的手动测试。
(2)打开win2003及win7,将win2003及win7连接到同一个虚拟交换机上,配置静态IP,win2003配置固定IP10.1.1.1,win7配置固定IP10.1.1.2,win7为客户机,win2003为服务器.
(3)首先通过信息收集知道了目标服务器处于哪个网段内,如本实验为10.1.1.0网段。
(4)通过telnet手动探测。telnet除了作为命令式远程管理外还可以作为探测工具。在win7中→cmd→telnet 10.1.1.1 445(telnet IP地址 测试端口号,探测目标IP地址是否开了某些端口号)
在这里插入图片描述
在这里插入图片描述

3 小软件scanport

主要功能:对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
(1)下载:安装包传送门。
(2)安装:双击直接安装。
(3)利用scanport小工具。在win7中使用小工具scanport对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。本实验的扫描结果如下。
在这里插入图片描述
在这里插入图片描述

4 扫描器之王nmap—Windows版本

由于nmap在win7中安装缺少部分组件支持,在win10中可以安装,以win10为客户机,win2003为服务器,由win10扫描win2003。
(1)将win2003和win10桥接到同一个局域网中。将win2003的网络适配器连接到vmnet1;启用win10的虚拟网卡vmnet1,打开真实机windows设置→网络和internet→更改适配器选项→点击vmnet1右键选择启动。这样真实机就通过虚拟网卡连接到虚拟世界,而虚拟机又没有连接到真实网络。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
(2)配置静态IP地址。给win2003配置IP10.1.1.1,给真实机的vmnet1配置IP10.1.1.2:右键vmnet1选择属性配置静态IP地址。真实机既可以上网,又可以连接虚拟世界。
(3)下载:可以通过nmap官网浏览下载,
(4)安装:下载7.92.exe版本直接运行,基本都是点下一步,目前在win7中安装缺少部分组件支持,在win10中可以安装。
(5)win2003打开一些端口,445默认开启,可以开启telnet(23)、远程桌面端口(3389)、FTP端口(21)且不允许匿名访问。
(6)使用:cmd窗口输入nmap并加上参数即可使用。

  • 重要常用参数
参数 功能
-sP ping 扫描 ,探测哪些IP在线
-p 指定端口扫描
-sV 服务器版本探测
-O(大写) 操作系统类型探测
-A 全面扫描
-oN 保存txt
  • 常用命令及参数☆☆☆☆☆
nmap 10.1.1.1						#查询特定IP是否开机、查询端口是否开启、查询物理地址。
nmap -sP 10.1.1.1					#仅探测特定IP是否开机。
nmap -sP 10.1.1.1 10.1.1.2			#仅探测多个特定IP是否开机。
nmap -sP 10.1.1.1/24				#仅探测整个网段哪些IP开机。其中10.1.1.x,写哪个都一样。
nmap -O	10.1.1.1					#探测目标IP所启用操作系统类型、是否打补丁、以及开启了哪些端口号
nmap -p 21,23,80 10.1.1.1			#仅探测目标IP是否开启特定端口号
nmap -p 21,23,80 10.1.1.1 -sV		#探测特定端口是否开放及其使用的服务器版本。
nmap -A	 10.1.1.1					#对特定IP全面扫描
nmap -A	 10.1.1.1 -oN d:\baogao.txt	#对特定IP全面扫描,并保存为txt
nmap -O	10.1.1.1 -oN d:\jieguo.txt  #探测目标IP的操作系统类型,及开放端口号,并保存为txt

tips:
1)nmap在kali系统上是内置的,比较稳定,在windows系统上稳定性欠佳。
2)黑客电脑需要与靶机处在同一个局域网中才能去扫描,这样很可能还有很多IP是同学或同事,因此需要根据操作系统类型去判断哪个是靶机。

参考文章

[1] 第19节 扫描技术——基于Windows系统的工具

猜你喜欢

转载自blog.csdn.net/m0_64378913/article/details/122286388