ping命令
for i in {1..254}; do ping -c 1 -W 1 192.168.225.$i | grep from;done
// 用ping命令去进行主机发现,-c 表示应答次数,-W 表示超时时间,for循环语句主要是为了扫描整个c段的主机,由于存活主机会出现from字符串,所以我们用grep可以使得所有存活主机展示出来,避免后期筛选浪费时间
nmap
kali系统自带软件
-
常用扫描指令
-A 全面系统扫描 -p 指定端口扫描 -F 快速扫描 -Pn 跳过主机发现过程进行端口扫描 -v 显示扫描过程 -sS TCP SYN扫描(半开扫描) -sU UDP扫描 -sT TCP扫描(会在日志中留下记录) -sV 扫描系统版本 -sA 一般用来穿过防火墙的规则集 -sn 一般作为第一步用于主机发现 -6 IPv6扫描
-
脚本扫描
nmap所有脚本可以在官网查询: https://svn.nmap.org/nmap/scripts/
以下为几个脚本扫描的示例: --script=vuln 全面漏洞扫描 --script=whois-domain whois信息扫描 --script=dns-brute DNS爆破扫描
-
扫描示例
nmap -sn 192.168.225.0/24 扫描整个c段,用于发现存活主机 nmap --min-rate 10000 -p- 192.168.225.1 用不低于10000的速率扫描目标的全端口(其中-p表示指定端口,后面的-表示1-65535端口) nmap -sU--min-rate 10000 -p- 192.168.225.1 用udp进行扫描 nmap -sT -sV -O -p80,8080 192.268.225.1 用tcp扫描指定ip端口的服务器信息,操作系统信息 nmap -Pn -A 192.168.225.1 当服务器禁止ping命令时,可以用-Pn进行扫描,可以穿透防火墙进行扫描 nmap -sS -p 1-65535 -v 192.168.225.1 使用SYN半开扫描,指定端口号为1-65535,显示扫描过程 nmap --script=vuln 192.168.225.1 使用vuln脚本进行全面漏洞扫描
-
保存报告
1. nmap -F 192.168.225.1 -oX test.xml 对目标站点进行快速扫描,并将结果保存在test.xml中,注意文件格式为xml 2. xsltproc -o test.html test.xml 用kali自带的xsltproc将其转换成html格式,便于查看
结果如图所示
masscan
kali自带软件
masscan -p1-65535 ip地址 //扫描所有端口
e.g
masscan -p80,8080,443 202.197.224.170 //扫描指定ip的指定端口号80,8080,443
netcat
nc.traditonal -vv -z 192.168.225.123 1-65535 2>&1 | grep -v refused
// nc.traditional表示使用旧版本的nc,-vv显示详细信息,-z零数据传输,2>&1将错误信息重新定向到正常输出,grep -v表示反向输出,即输出不含refused的信息