常见服务 | 指定端口 |
---|---|
HTTP | 80 |
HTTPS | 443 |
Telnet | 23 |
SSH、SCP、端口重定向 | 22 |
FTP | 21 |
SMTP | 25 |
POP3 | 110 |
WebLogic | 7001 |
Tomcat | 8080 |
WIN2003远程登录 | 3389 |
Oracle数据库 | 1521 |
MySQL数据库 | 3306 |
MSSQL数据库 | 1433 |
1.nmap工具
nmap: (Network Mapper)网络映射器,开放源代码的网络嗅探和安全审核工具。被设计用来快速扫描大型网络;包括主机探测与发现、开放的端口情形,操作系统与应用服务指纹识别,WAF识别及常见安全漏洞。
特点:
- 主机探测: 探测网络上的主机,列出响应TCP、ICMP请求、开放特别端口的主机
- 端口扫描: 探测目标主机所开放的端口
- 系统检测: 探测目标主机的操作系统及网络设备硬件特性
- 支持探测脚本编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
2.相关语法
# 1.扫描 特定地址
nmap 192.168.80.130 # 扫描单个IP
nmap 192.168.80.130 192.168.80.140 # 扫描多个IP
nmap 192.168.80.130-180 # 扫描范围192.168.80.130~192.168.80.180
# 2.目标地址进行路由跟踪
nmap --traceroute 192.168.80.130
# 3.扫描目标地址所在C段在线状况
nmap -sP 192.168.80.130/24
# 4.目标地址的操作系统指纹识别
nmap -O 192.168.80.130
# 5.探测防火墙
nmap -sF -T4 192.168.80.130
# 6.扫描参数
## 参数
#### -p 指定端口
#### -T4 指定扫描锅中使用时序(Timing)。共有6个级别(0~5),级别越高越快,网络良好选T4
#### -A 使用进攻性(Aggressive)
#### -v 显示冗余信息(verbosity)
nmap -p 1-65535 -T4 -A -v 192.168.80.130
# 其他扫描方式
### 1.SYN扫描 -- 利用基本的SYN扫描方式测试其端口开放状态
nmap -sS -T4 192.168.80.130
### 2.FIN扫描 -- 利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,否则说明是open或filtered状态
nmap -sF -T4 192.168.80.130
### 3.ACK扫描 -- 利用ACK扫描判断端口是否被过滤。针对ACK探测包,被过滤的端口(无论打开或关闭)会回复RST包
nmap -sA -T4 192.168.80.130
nmap -iL target.txt # 将ip列表保存到txt文件,和nmap在同一目录下,扫描这个txt中列出的所有主机
# NAMP扫描开放端口和服务
nmap 192.168.80.30 -- 不加任何参数,访问主机下开放的端口还有服务名称
nmap -sT www.github.com -- 使用-sT参数尝试不同目标主机的每个TCP端口建立连接、观察有哪些端口处于开放状态还有所运行的哪些服务
nmap -sT 192.168.80.30
nmap -sU www.newrank.cn -- 使用-sU参数尝试的是每个UDP端口
nmap -O -sV www.baidu.com -- 扫描站点主机操作系统及扫描到的端口上运行的软件
nmap -O -sV 192.168.80.30
nmap -sS www.github.com -- 通过向目标的某个端口发送TCP SYN包,然后根据对方不同的回应判断端口是否处于监听状态
nmap -sW www.newrank.cn -- 检测处于打开状态的端口
nmap -sT -PN 192.168.80.30 -- 强制nmap对主机进行扫描
nmap -sT -PN -p1-5000 192.168.80.30 -- 强制扫描指定端口范围内的连接、应用
nmap -sR www.newrank.cn -- 确认是否是RPC端口