您好,欢迎来到画鸵萌宠网。
搜索
您的当前位置:首页扫描内网端口

扫描内网端口

来源:画鸵萌宠网
简介

端口是一切网络入侵的入口。通过对内网主机进行端口扫描,测试人员可以确定目标主机上开放的服务类型、服务版本,并查找相应的漏洞进行攻击。测试人员可以根据目标主机的情况,上传工具进行扫描,也可以借助内网代理或路由转发对目标主机发起扫描。

1利用Telnet 探测端口

Telnet是进行远程登录的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。telnet命令可以简单测试指定的端口号是正常打开还是关闭状态。

2利用 Nmap进行端口扫描

Nmap是一个十分强大的端口扫描工具,在实际利用中可以借助内网代理对内网主机进行端口扫描。关于 Nmap的使用,更多使用方法请参考Nmap官方手册。下面仅给出几个常用的扫描命令。

执行以下命令,扫描目标主机的指定端口

nmap -p 80,88,135,139,443,8080,3306,33 192.168.204.147

执行以下命令,扫描目标主机开放的全部端口

nmap -sS -p 1-6553510.10.10.11

执行以下命令,扫描并获取目标主机指定端口上开放的服务版本

nmap -sV -p 80,88,135,139,443,8080,3306,33 10.10.10.11
3利用PowerShell进行端口扫描

NiShang是基于PowerShell 的渗透测试专用框架,集成了各种脚本和 Payload,广泛用于渗透测试的各阶段。 NiShang的 Scan模块中也有一个Invoke-PortsCan.ps1脚本,可以用来对主机进行端口扫描(具体见 Github 上的相关网页)。 执行以下命令,对内网的一个主机范围执行默认的端口扫描:

Invoke-PortScan -StartAddress 192.168.204.1 —EndAddress 192.168.204.2 -ResolveHost -ScanPort

执行以下命令,对内网中的一个主机范围扫描指定的端口

powershell.exe -exec bypass -Command "IEX(New-0bject Net.WebClient). DownloadString(' :;port/Invoke-portscan.ps1');Invoke-PortScan -StartAddress 192.168.204.1 EndAddress-192.168.204.2-ResolveHost -ScanPort -Port 80, 88, 135, 139,443,8080,3306,33"

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo8.com 版权所有 湘ICP备2023022238号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务