主机发现和端口扫描
主机发现和端口扫描的基本原理和工具选择
笔记目录:
nmap必会命令
-sn 显示已经开启的主机,以前旧版本是-sP
--min-rate 最小速度,推荐设定10000
-p- 扫描所有端口,1~65535
实际环境肯定会复杂得多,建议扫2遍
-sU 强制用UDP协议扫描
-sT 指定TCP协议扫描
-sV 服务版本信息
-O 枚举操作系统信息
--script=vuln 进行默认脚本漏洞扫描
非nmap环境主机发现
-c 数量count
-W 超时时间
利用bash语句配合for循环利用
补充,当Ctrl+c结束不了进程的时候,可以先Ctrl+z放在后台,然后使用kill -9命令结束最近一条进程用%1
natcat实现端口扫描
旧版本nc端口扫描
-vv 显示详细信息
-z 零数据传输
2>&1 2表示错误信息重新定义给1正常的输出,因为错误信息是分开来的,只有这样才能过滤出grep
grep -v 反向筛选,不包含
伪设备实现端口扫描
伪设备:就是在所有Linux系统中所有的设备都映射成文件,在磁盘中都是文件,所以我们用文件模拟出设备
(echo < /dev/tcp/172.16.200.131/$i) 是伪设备
&>/dev/null 因为没有指定&1或&2,所以无论正确错误都扔掉
&& 就是and,前面正确就执行后面的
\n 换行
|| printf “.” 判断程序是否卡死还是在执行中
IPv6扫描
使用IOXIDResolver.py脚本
下载下来
给上执行权限
执行利用
使用snmpwalk工具
snmp 是简单网络管理协议,walk 是枚举
-v 指定版本2c
-c 指定社区(community)
补充,nmap扫描IPv6地址
-6 指定IPv6地址