kali學習記錄之埠掃描
埠掃描的目的是識別目標系統中哪些埠是開啟狀態,哪些服務可以使用。比如FTP/SSH/TELNET/列印服務/web服務等等。計算機系統中共有65536個埠,因此連線這些埠並掃描出可用的埠就變的有意義了。
1、網路連線
kali的網路預設是 裝置未託管狀態,因此需要開啟。開啟方法:
修改/etc/NetworkManager/下的NetworkManger.conf檔案,
managed = false修改為true
重啟機子
2、FPing工具
[email protected]:~# fping -h Usage: fping [options] [targets...] -a show targets that are alive -A show targets by address -b n amount of ping data to send, in bytes (default 56) -B f set exponential backoff factor to f -c n count of pings to send to each target (default 1) -C n same as -c, report results in verbose format -e show elapsed time on return packets -f file read list of targets from a file ( - means stdin) (only if no -g specified) -g generate target list (only if no -f specified) (specify the start and end IP in the target list, or supply a IP netmask) (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24) -H n Set the IP TTL value (Time To Live hops) -i n interval between sending ping packets (in millisec) (default 25) -l loop sending pings forever -m ping multiple interfaces on target host -n show targets by name (-d is equivalent) -p n interval between ping packets to one target (in millisec) (in looping and counting modes, default 1000) -q quiet (don't show per-target/per-ping results) -Q n same as -q, but show summary every n seconds -r n number of retries (default 3) -s print final stats -I if bind to a particular interface -S addr set source address -t n individual target initial timeout (in millisec) (default 500) -T n ignored (for compatibility with fping 2.4) -u show targets that are unreachable -O n set the type of service (tos) flag on the ICMP packets -v show version targets list of targets to check (if no -f specified)
3、Nmap工具
使用方法:
[email protected]:~# nmap -h Nmap 6.47 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: 主機網路發現功能 -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery 禁止網路發現功能,認為所有主機線上 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans SYN/TCP/ACK/windown/conn掃描引數 -sU: UDP Scan UDP掃描引數指定 -sN/sF/sX: TCP Null, FIN, and Xmas scans NULL/FIN/xmas掃描 --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b <FTP relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports <number>: Scan <number> most common ports --port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity <level>: Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T<0-5>: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time. --max-retries <tries>: Caps number of port scan probe retransmissions. --host-timeout <time>: Give up on target after this long --scan-delay/--max-scan-delay <time>: Adjust delay between probes --min-rate <number>: Send packets no slower than <number> per second --max-rate <number>: Send packets no faster than <number> per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S <IP_Address>: Spoof source address -e <iface>: Use specified interface -g/--source-port <portnum>: Use given port number --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies --data-length <num>: Append random data to sent packets --ip-options <options>: Send packets with specified ip options --ttl <val>: Set IP time-to-live field --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. -oA <basename>: Output in the three major formats at once -v: Increase verbosity level (use -vv or more for greater effect) -d: Increase debugging level (use -dd or more for greater effect) --reason: Display the reason a port is in a particular state --open: Only show open (or possibly open) ports --packet-trace: Show all packets sent and received --iflist: Print host interfaces and routes (for debugging) --log-errors: Log errors/warnings to the normal-format output file --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML --webxml: Reference stylesheet from Nmap.Org for more portable XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enable OS detection, version detection, script scanning, and traceroute --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged --unprivileged: Assume the user lacks raw socket privileges -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
3.1Nmap執行TCP掃描
-sT 對TCP進行掃描
-p- 對所有埠掃描
-PN 禁用Nmap網路發現功能,假定所有系統都是活動的
[email protected]:~# nmap -sT -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:38 CST Stats: 0:12:34 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 90.20% done; ETC: 20:51 (0:01:22 remaining) Stats: 0:16:16 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 94.41% done; ETC: 20:55 (0:00:58 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0022s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1274.21 seconds
3.2Nmap執行UDP掃描
掃描udp也是有理由的,比如一些基於udp的服務,SNMP、TFTP、DHCP、DNS等等[email protected]:~# nmap -sU 192.168.115.188 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:21 CST Nmap scan report for 192.168.115.188 Host is up (0.00069s latency). Not shown: 994 closed ports PORT STATE SERVICE 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 500/udp open|filtered isakmp 1900/udp open|filtered upnp 4500/udp open|filtered nat-t-ike 5355/udp open|filtered llmnr MAC Address: xxxxxxxxxxxxxx (Universal Global Scientific Industrial Co.) Nmap done: 1 IP address (1 host up) scanned in 974.78 seconds
3.3Nmap執行SYN掃描
nmap預設就是這種方式。這種方式要比TCP掃描快,因為只執行三次握手的前兩次。也不會造成拒絕服務攻擊哇偶,竟然開放了telnet....[email protected]:~# nmap -sS -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:26 CST Nmap scan report for 192.168.115.1 Host is up (0.0020s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http MAC Address: xxxxxxxxxxxxxx (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 368.52 seconds
3.3Nmap執行Xmas掃描
RFC文件描述了系統的技術細節,因此如果得到RFC文件,那麼就可能找到系統的漏洞,xmas和null掃描的目的正是基於這一原因。
如果系統遵循了TCP RFC文件,那麼不用完成連線,僅僅在發起連線的時候,namp就可以判斷出目標系統的狀態。
但是一般xmas針對unix或者linux系統比較有效。
[email protected]:~# nmap -sX -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:42 CST Nmap scan report for 192.168.115.1 Host is up (0.0029s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 382.91 seconds
3.4Nmap執行Null
[email protected]:~# nmap -sN -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:49 CST Stats: 0:04:54 elapsed; 0 hosts completed (1 up), 1 undergoing NULL Scan NULL Scan Timing: About 78.30% done; ETC: 20:55 (0:01:20 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0018s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 376.37 seconds
相關推薦
kali學習記錄之埠掃描
埠掃描的目的是識別目標系統中哪些埠是開啟狀態,哪些服務可以使用。比如FTP/SSH/TELNET/列印服務/web服務等等。計算機系統中共有65536個埠,因此連線這些埠並掃描出可用的埠就變的有意義了。 1、網路連線 kali的網路預設是 裝置未託管狀態,因
小白日記10:kali滲透測試之埠掃描-UDP、TCP、殭屍掃描、隱蔽掃描
埠掃描 二三四層發現的目的只是為了準確發現所有活著主機IP,確定攻擊面,埠掃描即發現攻擊點,發現開放埠。埠對應網路服務及應用端程式,服務端程式的漏洞通過埠攻入。【所有的掃描結果,都不要完全相信】 一
Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描
埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個
SQL Server學習記錄之獲取每月每季度每年第一天和最後一天
第一天 ediff code spa -1 指定日期 ctc 算法 datetime DECLARE@dtdatetime SET@dt=GETDATE() DECLARE@numberint SET@number=3 --1.指定日期該年的第一天或最後
Python 第八階段 學習記錄之---算法
第一個元素 排序 小根堆 () 規律 空間復雜度 場景 復數 練習 算法(Algorithm): 一個計算過程, 解決問題的方法1、遞歸的兩個特點 - 調用自身 - 結束條件時間復雜度 - 時間復雜度是用來估計算法運行時間的一個式子(單位) - 一般
SpringBoot-Mybatis_Plus學習記錄之公共字段自動填充
ast 使用配置 後臺 pri emp port 更多 但是 pub 一.應用場景 平時在建對象表的時候都會有最後修改時間,最後修改人這兩個字段,對於這些大部分表都有的字段,每次在新增和修改的時候都要考慮到這幾個字段有沒有傳進去,很麻煩。mybatisPlus有一個很
ElasticSearch 學習記錄之 分散式文件儲存往ES中存資料和取資料的原理
分散式文件儲存 ES分散式特性 遮蔽了分散式系統的複雜性 叢集內的原理 垂直擴容和水平擴容 真正的擴容能力是來自於水平擴容–為叢集新增更多的節點,並且將負載壓力和穩定性分散到這些節點中 ES叢集特點 一個叢集擁有相同
CAN匯流排學習記錄之二:系統結構與幀結構
CAN匯流排系統結構 CAN 控制器 接收控制單元中微處理器發出的資料,處理資料並傳給 CAN 收發器 CAN 收發器 將資料傳到匯流排 or 從匯流排接收資料給 CAN 控制器 CAN 資料傳遞終端 避免資料傳輸終了反射回來 CAN 資料匯流排 傳輸資料的資料線,兩根:CAN-hig
CAN匯流排學習記錄之三:匯流排中主動錯誤和被動錯誤的通俗解釋
首先建議把廣泛使用的“主動錯誤”和“被動錯誤”概念換成“主動報錯”和“被動報錯”。 1. 主動報錯站點 只要檢查到錯誤,它立即“主動地”發出錯標識。所謂“出錯標識“,它本身就是一個“錯誤的位序列”(連續的6個顯性位,不滿足 CAN 協議的“最多5個連續的同性位”要求),目的是“主動地”告訴大家:即使你們沒
CAN匯流排學習記錄之四:位定時與同步
一、位定時 1.1 位元率和波特率 1)位速率:又叫做位元率(bit rata)、資訊傳輸率,表示的是單位時間內,總線上傳輸的資訊量,即每秒能夠傳輸的二進位制位的數量,單位是bit per second。 2)波特率:又叫做傳位元速率、訊號傳輸率,表示的是單位時間內傳輸的碼元的數量,當兩相調製時,一個碼
彙編學習記錄之七
資料來源:組合語言第二版-王爽 1.[bx]和loop指令 [bx]表示一個記憶體單元,它的偏移地址在bx中 我們要完整地描述一個記憶體單元,需要兩種資訊:(1)記憶體單元的地址;(2)記憶體單元的長度(型別)。 loop指令的格式是:loop 標號 CPU執行loop指令的
彙編學習記錄之五
資料來源:組合語言第二版-王爽 1.段的綜述 我們可以將一段記憶體定義為一個段,用一個段地址指示段,用偏移地址訪問段內的單元,這完全是我們自己的安排。 我們可以用一個段來存放資料,將它定義為“資料段”,將它的段地址放在資料段暫存器ds中,用mov,add,sub等訪問記憶體單元的指令
彙編學習記錄之四
資料來源:組合語言第二版-王爽 1.mov,add,sub指令 mov指令有以下幾種形式: mov 暫存器,資料 &n
彙編學習記錄之三
資料來源:組合語言第二版-王爽 1.記憶體中字的儲存 在CPU中,用16位暫存器來儲存一個字。高8位存放高位位元組,低8位存放低位位元組。 記憶體單元:記憶體單元是位元組單元,一個單元存放一個位元組。 字單元:存放一個字型資料(16位)的記憶體單元,由兩個地址連續的記憶體單元組成
彙編學習記錄之二
資料來源:組合語言第二版-王爽 1.段暫存器: 8086CPU中有4個段暫存器:cs,ds,es,ss 2.cs和ip: cs和ip是8086CPU中兩個最關鍵的暫存器,它們指示了CPU當前讀取指令的地址。 cs為程式碼段暫存器,ip為指令指標暫存器。 在8086PC機中
51微控制器學習記錄之蜂鳴器
蜂鳴器發聲原理 是電流通過電磁線圈,使電磁線圈產生磁場來驅動振動膜發聲的,因此需要一定的電流才能驅動它,微控制器IO引腳輸出的電流較小,微控制器輸出的TTL電平基本上驅動不了蜂鳴器,因此需要增加一個電流放大的電路。三極體的作用為驅動,通過三極體放大驅動電流,從而可以讓蜂鳴器發出聲音。 有源蜂
51微控制器學習記錄之2
RAM和ROM的區別 RAM(random access memory)即隨機儲存記憶體,這種儲存器在斷電時將丟失其儲存內容,故主要用於儲存短時間使用的程式。ROM(Read-Only Memory)即只讀記憶體,是一種只能讀出事先所存資料的固態半導體儲存器。手機中的RAM和ROM分別對應電
51微控制器學習記錄之C語言基礎
C-51的資料型別擴充定義 sfr:特殊功能暫存器宣告 sfr 變數名=地址值; *特殊功能暫存器在reg51.H這個標頭檔案裡面都幫我們定義好了,所以平時我們就不要自己去定義暫存器的名字。 sbit:特殊功能位宣告 sbit 變數名=地址值; *在給某個引腳取名的時候經常會用到。 bi
imx6平臺V4L2程式設計學習記錄之初始化(二)
本文記錄的是我自己摸索學習、實現功能的過程,其中可能有些地方理解不正確,還望指出。 根據手冊說明V4L2程式設計支援兩種資料採集方式:記憶體對映和直接讀取。而我目前只實現過通過記憶體對映的方式採集資
Unity3d學習記錄之UNet網路模組
學習來源: 聯機遊戲可增加遊戲的可玩性和競技性,所以一款好的聯機遊戲將會帶來很多樂趣。 Unity自帶一個簡單的網路模組UNet,可將單人遊戲改成多人聯機遊戲。 將單人遊戲轉換為Unity多人遊戲的步驟: ①:給遊戲增加網路管理NetworkManager