做網(wǎng)站需要哪些資料百度廣告客服電話
禁止未授權(quán)測試!!!
前言
在日常的滲透測試中,我們拿到一個ip或者域名之后,需要做的事情就是搞清楚這臺主機上運行的服務(wù)有哪些,開放的端口有哪些。如果我們連開放的端口和服務(wù)都不知道,下一步針對性地使用nday漏洞就無從談起。本篇文章介紹幾種識別開放端口和服務(wù)的工具。
nmap
nmap全稱,nmap仍然是無法邁過的大山,方便、簡潔而優(yōu)雅。屢試不爽。
1. 掃描全端口命令
nmap -sT -O -sU -sT -p0-65535 -A [host]
nmap -sT -O -sU -sT -p0-65535 -A [host]
這個是我常用的,有的時候需要掃描快一點,就用--min-rate,一般來說掃描一個主機兩分鐘左右。?
nmap -sV -sT -p- --min-rate=1000 [host]
-A 探測端口指紋
-sT 使用syn探測
-O 探測操作系統(tǒng)
-vv 實時顯示掃描過程
-sC 加載默認(rèn)腳本,比如查看是否存在ftp弱口令
-iL 導(dǎo)入ip的文本文件
?--min-rate 每秒最小發(fā)送的包數(shù)量,可以設(shè)置1000
masscan
masscan比nmap要快一點,有的時候可以選擇用這個。
masscan 192.168.1.1 -p0-65535
在線端口檢測
缺點是只支持50個端口。
好處是不會暴露自己的服務(wù)器。
在線端口檢測,端口掃描,端口開放檢查-在線工具-postjson