kali系统端口扫描工具(nmap/masscan)

ping命令

for i in {1..254}; do ping -c 1 -W 1 192.168.225.$i | grep from;done
// 用ping命令去进行主机发现,-c 表示应答次数,-W 表示超时时间,for循环语句主要是为了扫描整个c段的主机,由于存活主机会出现from字符串,所以我们用grep可以使得所有存活主机展示出来,避免后期筛选浪费时间

nmap

kali系统自带软件

  1. 常用扫描指令

     -A 全面系统扫描
     -p	指定端口扫描
     -F	快速扫描
     -Pn	跳过主机发现过程进行端口扫描
     -v	显示扫描过程
     -sS	TCP SYN扫描(半开扫描)
     -sU	UDP扫描
     -sT	TCP扫描(会在日志中留下记录)
     -sV	扫描系统版本
     -sA 	一般用来穿过防火墙的规则集
     -sn	一般作为第一步用于主机发现
     -6		IPv6扫描
    
  2. 脚本扫描

    nmap所有脚本可以在官网查询: https://svn.nmap.org/nmap/scripts/

     以下为几个脚本扫描的示例:
     --script=vuln	全面漏洞扫描	
     --script=whois-domain	whois信息扫描
     --script=dns-brute	DNS爆破扫描	
    
  • 扫描示例

      nmap -sn 192.168.225.0/24	扫描整个c段,用于发现存活主机
      
      nmap --min-rate 10000 -p- 192.168.225.1	用不低于10000的速率扫描目标的全端口(其中-p表示指定端口,后面的-表示1-65535端口)
      
      nmap -sU--min-rate 10000 -p- 192.168.225.1	用udp进行扫描
      
      nmap -sT -sV -O -p80,8080 192.268.225.1	用tcp扫描指定ip端口的服务器信息,操作系统信息
      
      nmap -Pn -A 192.168.225.1
      当服务器禁止ping命令时,可以用-Pn进行扫描,可以穿透防火墙进行扫描
      
      nmap -sS -p 1-65535 -v 192.168.225.1
      使用SYN半开扫描,指定端口号为1-65535,显示扫描过程
      
      nmap --script=vuln 192.168.225.1
      使用vuln脚本进行全面漏洞扫描
    
  1. 保存报告

     1. nmap -F 192.168.225.1 -oX test.xml
     对目标站点进行快速扫描,并将结果保存在test.xml中,注意文件格式为xml
     2. xsltproc -o test.html test.xml
     用kali自带的xsltproc将其转换成html格式,便于查看
    

    结果如图所示nmap扫描报告

masscan

kali自带软件

	masscan -p1-65535 ip地址   //扫描所有端口
	e.g
	masscan -p80,8080,443 202.197.224.170 //扫描指定ip的指定端口号80,8080,443

netcat

nc.traditonal -vv -z 192.168.225.123 1-65535 2>&1 | grep -v refused
// nc.traditional表示使用旧版本的nc,-vv显示详细信息,-z零数据传输,2>&1将错误信息重新定向到正常输出,grep -v表示反向输出,即输出不含refused的信息
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值