您好,登录后才能下订单哦!
写在前面的前面。突发奇想,打算开博了,逐把很久以前的东西翻出来一点搬到这里;以至于不显的那么空
----------------------------------------写在前面----------------------------------
许久没有关注安全方面了,今天偶然看了几眼安全警戒线(http://www.hackeroo.com/)MS08-066 MS08-067 MS08-068....最近冒出好多exploit工具哦。看来微软的东西用起来果然要小心啊。
找个工具扫描下吧。太久不用国内的扫描工具了,总有不放心的地方,尤其是hacker站点提供的工具远不如rootkit提供的安全,虽然需要自己下载源代码编译才能用。
郁闷的是我的收藏夹里以前收藏的rootkit站点一个都没有了(看来要找个时间重新整理下收藏夹了)。一顿瞎忙中竟然想起找什么啊,不就是扫描下端口么,这么简单的事情 还有比Nmap更简单好用的么?
自己机器上的Nmap是几年前的了 于是只好重新去下载了一个。简单的说下用法吧
----------------------------------------------------------------------------------
一、初用nmap
Nmap的参数 实在太多了,来不急看的时候 直接
namp 主机名(IP也可以)
比如
nmap news.sina.com.cn(这里是键入的命令)以下斜体是屏幕的显示
Starting Nmap 4.76 ( http://nmap.org ) at 2008-12-04 23:00 中国标准时间
Interesting ports on 202.108.33.32:
Not shown: 989 closed ports
PORT STATE SERVICE
21/tcp filtered ftp《--------------开了FTP了 filtered ? 恩 防火墙后面的
22/tcp filtered ssh《--------------用SSH 不错
80/tcp open http
135/tcp filtered msrpc----------------|Windows?
139/tcp filtered netbios-ssn----------|Windows?
161/tcp filtered snmp
445/tcp filtered microsoft-ds---------|?
593/tcp filtered http-rpc-epmap
3389/tcp filtered ms-term-serv<----------用的终端 还是默认端口?严重怀疑防火墙后面
4444/tcp filtered krb524《-----------------???
5631/tcp filtered pcanywheredata<---------------PCanywhere ?,竟然用的默认端口
如此简单而已
二、批量扫描
如果只扫描一个机器 估计是不会用工具了哈,批量扫描怎么半?
1 尽然支持CIDR
nmap 192.168.0.1/24 (这里是键入的命令)以下斜体是屏幕的显示
Interesting ports on bogon (192.168.0.1):
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
80/tcp filtered http
。。。。。
2 看出来了哈 这样扫描会连广播地址一起干,再智能点,
nmap 192.168.0-255.1-254(这里是键入的命令)
这也可以 哈哈 厉害
结果就不输出了
3 地址不连续?其实我们往往用的最多的就是这个了 输入一个地址表赛。
nmap -iL c:\ip.txt(这里是键入的命令)
结果就不输出了
地址表如下要求:每个地址必须以一个或多个空格,制表符或换行符分开
三、按协议扫描
nmap -sT 192.168.1.1(也可以是上面介绍的几种地址输入方法)
这是扫描TCP协议
nmap -sU 192.168.1.1(也可以是上面介绍的几种地址输入方法)
这是扫描UDP协议
四、按端口扫描
nmap -p 80 192.168.1.1(也可以是上面介绍的几种地址输入方法)
扫描80 端口
五、输出
snmp -sT 192.168.1.1/254 -oX c:\nmap.xml
按照XML格式输出。
六、说明
还看扫描news.sina.com.cn结果
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
161/tcp filtered snmp
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
3389/tcp filtered ms-term-serv
4444/tcp filtered krb524
5631/tcp filtered pcanywheredata
Nmap一共有6种端口状态
open(打开的)
应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。因为它们显示了网络上那些服务可供使用。
closed(关闭的)关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。 因为关闭的端口是可访问的,也许过会儿值得再扫描一下,可能一些又开放了。 系统管理员可能会考虑用防火墙封锁这样的端口。 那样他们就会被显示为被过滤的状态。
filtered(被过滤的)
由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。
(unfiltered(未被过滤的)
未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。 用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。
open|filtered(打开或者被过滤的)
当无法确定端口是开放还是被过滤的,Namp就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
closed|filtered(关闭或者被过滤的)
该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中。
七、举例
nmap -v news.sina.com.cn
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O news.sina.com.cn/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 4444
随机选择100000台主机扫描是否被ms08-067溢出。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
--------------------------------------------写在结尾------------------------------
好久没有netcat瑞士×××了 改天重新翻出来研究哈,恩还有sqlmap也改天翻出来
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。