内网渗透-端口扫描

PowerShell

// 多ip单端口
powershell foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.3.$ip}

// 单ip多端口
1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.3.2",$_)) "Port $_ is open!"} 2>$null

// 多ip多端口
1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.3.$a",$_)) "Port $_ is open!"} 2>$null}

Bash

// netcat
for port in {1..65535}; do nc -zv -w 1 192.168.3.3 $port &>/dev/null && echo "Port $port is open"; done

// dev/tcp
for port in {1..65535}; do bash -c "echo > /dev/tcp/192.168.3.3/$port" && echo "Port $port is open"; done

// telnet 测试发现不好用
for port in {1..65535}; do (echo > /dev/tcp/192.168.3.3/$port) &>/dev/null && echo "Port $port is open"; done

Nmap

// 全端口+版本+操作系统
nmap -p- -sV -O 192.168.3.3

// 想提速可以使用T4

Fscan

fscan -h 192.168.3.3

Masscan

masscan -P80,8000-8100 10.0.0.0/8 --rate=10000

端口功能查询表

端口服务利用
21、69FTP\TFTP弱口令\嗅探
22SSH弱口令
23telnet弱口令、嗅探、探测
25SMTP邮件
53DNS区域传送、dns欺骗、域控
67、68DHCP劫持、欺骗
80、443、8080WEB应用弱口令、WEB攻击
7001、7002weblogic反序列化、弱口令
8080、8089jboss、jenkins反序列化、弱口令
9090websphere反序列化、弱口令
110POP3爆破、嗅探
139、445samba未授权访问、远程代码执行
143IMAP爆破
161SNMP爆破、信息泄露
389LDAP弱口令、匿名访问
3389RDP爆破、远程代码执行
5900VNC弱口令
5632PcAnywhere嗅探、代码执行
3306mysql弱口令
1433msssql、sql server弱口令
1521oracle弱口令
5432pgsql弱口令
27017、27018mongodb未授权访问
6379redis未授权访问
5000sysbase/DB2弱口令
11211memcached未授权访问
9200、9300elasticsearch远程代码执行
2181zookeeper未授权访问
8069zabbix远程执行
3690SVNSVN泄露
873rsync匿名访问
888、8888宝塔宝塔后门、弱口令
#网络资产信息描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可描65535个IP。 -p 指定要端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行描。 结果报告保存在当前目录(描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值