| 常见服务 | 指定端口 |
|---|---|
| HTTP | 80 |
| HTTPS | 443 |
| Telnet | 23 |
| SSH、SCP、端口重定向 | 22 |
| FTP | 21 |
| SMTP | 25 |
| POP3 | 110 |
| WebLogic | 7001 |
| Tomcat | 8080 |
| WIN2003远程登录 | 3389 |
| Oracle数据库 | 1521 |
| MySQL数据库 | 3306 |
| MSSQL数据库 | 1433 |
1.nmap工具
nmap: (Network Mapper)网络映射器,开放源代码的网络嗅探和安全审核工具。被设计用来快速扫描大型网络;包括主机探测与发现、开放的端口情形,操作系统与应用服务指纹识别,WAF识别及常见安全漏洞。
特点:
- 主机探测: 探测网络上的主机,列出响应TCP、ICMP请求、开放特别端口的主机
- 端口扫描: 探测目标主机所开放的端口
- 系统检测: 探测目标主机的操作系统及网络设备硬件特性
- 支持探测脚本编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
2.相关语法
# 1.扫描 特定地址nmap 192.168.80.130 # 扫描单个IPnmap 192.168.80.130 192.168.80.140 # 扫描多个IPnmap 192.168.80.130-180 # 扫描范围192.168.80.130~192.168.80.180# 2.目标地址进行路由跟踪nmap --traceroute 192.168.80.130# 3.扫描目标地址所在C段在线状况nmap -sP 192.168.80.130/24# 4.目标地址的操作系统指纹识别nmap -O 192.168.80.130# 5.探测防火墙nmap -sF -T4 192.168.80.130# 6.扫描参数## 参数#### -p 指定端口#### -T4 指定扫描锅中使用时序(Timing)。共有6个级别(0~5),级别越高越快,网络良好选T4#### -A 使用进攻性(Aggressive)#### -v 显示冗余信息(verbosity)nmap -p 1-65535 -T4 -A -v 192.168.80.130
# 其他扫描方式### 1.SYN扫描 -- 利用基本的SYN扫描方式测试其端口开放状态nmap -sS -T4 192.168.80.130### 2.FIN扫描 -- 利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,否则说明是open或filtered状态nmap -sF -T4 192.168.80.130### 3.ACK扫描 -- 利用ACK扫描判断端口是否被过滤。针对ACK探测包,被过滤的端口(无论打开或关闭)会回复RST包nmap -sA -T4 192.168.80.130nmap -iL target.txt # 将ip列表保存到txt文件,和nmap在同一目录下,扫描这个txt中列出的所有主机
# NAMP扫描开放端口和服务nmap 192.168.80.30 -- 不加任何参数,访问主机下开放的端口还有服务名称nmap -sT www.github.com -- 使用-sT参数尝试不同目标主机的每个TCP端口建立连接、观察有哪些端口处于开放状态还有所运行的哪些服务nmap -sT 192.168.80.30nmap -sU www.newrank.cn -- 使用-sU参数尝试的是每个UDP端口nmap -O -sV www.baidu.com -- 扫描站点主机操作系统及扫描到的端口上运行的软件nmap -O -sV 192.168.80.30nmap -sS www.github.com -- 通过向目标的某个端口发送TCP SYN包,然后根据对方不同的回应判断端口是否处于监听状态nmap -sW www.newrank.cn -- 检测处于打开状态的端口nmap -sT -PN 192.168.80.30 -- 强制nmap对主机进行扫描nmap -sT -PN -p1-5000 192.168.80.30 -- 强制扫描指定端口范围内的连接、应用nmap -sR www.newrank.cn -- 确认是否是RPC端口
