常见服务 指定端口
HTTP 80
HTTPS 443
Telnet 23
SSH、SCP、端口重定向 22
FTP 21
SMTP 25
POP3 110
WebLogic 7001
Tomcat 8080
WIN2003远程登录 3389
Oracle数据库 1521
MySQL数据库 3306
MSSQL数据库 1433

1.nmap工具

nmap: (Network Mapper)网络映射器,开放源代码的网络嗅探和安全审核工具。被设计用来快速扫描大型网络;包括主机探测与发现、开放的端口情形,操作系统与应用服务指纹识别,WAF识别及常见安全漏洞。

特点:

  • 主机探测: 探测网络上的主机,列出响应TCP、ICMP请求、开放特别端口的主机
  • 端口扫描: 探测目标主机所开放的端口
  • 系统检测: 探测目标主机的操作系统及网络设备硬件特性
  • 支持探测脚本编写:使用Nmap的脚本引擎(NSE)和Lua编程语言

2.相关语法

  1. # 1.扫描 特定地址
  2. nmap 192.168.80.130 # 扫描单个IP
  3. nmap 192.168.80.130 192.168.80.140 # 扫描多个IP
  4. nmap 192.168.80.130-180 # 扫描范围192.168.80.130~192.168.80.180
  5. # 2.目标地址进行路由跟踪
  6. nmap --traceroute 192.168.80.130
  7. # 3.扫描目标地址所在C段在线状况
  8. nmap -sP 192.168.80.130/24
  9. # 4.目标地址的操作系统指纹识别
  10. nmap -O 192.168.80.130
  11. # 5.探测防火墙
  12. nmap -sF -T4 192.168.80.130
  13. # 6.扫描参数
  14. ## 参数
  15. #### -p 指定端口
  16. #### -T4 指定扫描锅中使用时序(Timing)。共有6个级别(0~5),级别越高越快,网络良好选T4
  17. #### -A 使用进攻性(Aggressive)
  18. #### -v 显示冗余信息(verbosity)
  19. nmap -p 1-65535 -T4 -A -v 192.168.80.130
  1. # 其他扫描方式
  2. ### 1.SYN扫描 -- 利用基本的SYN扫描方式测试其端口开放状态
  3. nmap -sS -T4 192.168.80.130
  4. ### 2.FIN扫描 -- 利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,否则说明是open或filtered状态
  5. nmap -sF -T4 192.168.80.130
  6. ### 3.ACK扫描 -- 利用ACK扫描判断端口是否被过滤。针对ACK探测包,被过滤的端口(无论打开或关闭)会回复RST包
  7. nmap -sA -T4 192.168.80.130
  8. nmap -iL target.txt # 将ip列表保存到txt文件,和nmap在同一目录下,扫描这个txt中列出的所有主机
  1. # NAMP扫描开放端口和服务
  2. nmap 192.168.80.30 -- 不加任何参数,访问主机下开放的端口还有服务名称
  3. nmap -sT www.github.com -- 使用-sT参数尝试不同目标主机的每个TCP端口建立连接、观察有哪些端口处于开放状态还有所运行的哪些服务
  4. nmap -sT 192.168.80.30
  5. nmap -sU www.newrank.cn -- 使用-sU参数尝试的是每个UDP端口
  6. nmap -O -sV www.baidu.com -- 扫描站点主机操作系统及扫描到的端口上运行的软件
  7. nmap -O -sV 192.168.80.30
  8. nmap -sS www.github.com -- 通过向目标的某个端口发送TCP SYN包,然后根据对方不同的回应判断端口是否处于监听状态
  9. nmap -sW www.newrank.cn -- 检测处于打开状态的端口
  10. nmap -sT -PN 192.168.80.30 -- 强制nmap对主机进行扫描
  11. nmap -sT -PN -p1-5000 192.168.80.30 -- 强制扫描指定端口范围内的连接、应用
  12. nmap -sR www.newrank.cn -- 确认是否是RPC端口