【渗透测试】主动信息收集——端口扫描

UDP扫描:

nmap -sU 1.1.1.1
默认扫描11000个端口
原理:ICMP host-unreachable

nmap 1.1.1.1 -sU -p 53 #直接指定端口

nmap -iL iplist.txt -sU -p 1-200#指定IP地址列表和端口范围


TCP端口扫描:


【基于三次握手(全连接扫描)】:

实例:

nmap:

nmap -sT 1.1.1.1 -p 80
nmap -sT 1.1.1.1 -p 80,21,25
nmap -sT 1.1.1.1 -p 80-2000
nmap -sT -iL iplist.txt -p 80
如果不指定端口,默认情况下扫描1000个端口

【隐蔽扫描】:

只发syn包,端口开放则会得到的SYN,ACK返回包

不建立完整连接

实例:

nmap:

nmap -sS 1.1.1.1 -p 80,21,25,110,443   #syn扫描,只扫部分指定端口
nmap -sS 1.1.1.1 -p 1-65535 --open      #所有端口,只显示OPEN状态的端口
nmap -sS 1.1.1.1 -p- --open
nmap -sS -iL iplist.txt -p 80,21,22,23

hping:

hping3
hping3 1.1.1.1 --scan 80 -S
hping3 1.1.1.1 --scan 80,21,25,443 -S
hping3 1.1.1.1 --scan 0-65535 -S
hping3 -c 10 -S --spoof 1.1.1.2 -p ++1 1.1.1.3

【僵尸扫描】:

实施条件极为苛刻,在此不赘述

原理图:

猜你喜欢

转载自www.cnblogs.com/peterzone/p/9280595.html