端口扫描
nmap是一个跨平台的信息收集工具,基于命令行,当然也有图形化界面,znmap,当进入内网后,操作与外网扫描基本一致,只是把对一个ip改为对一系列的ip地址段进行扫描
namp
1.直接上传nmap到目标机
1.1扫描内网有多少主机在线
nmap.exe -sP 内网地址段或单个ip
内网地址段:192.168.x.x 172.16.x.x -172.31.x.x 10.x.x.x

2.对在线的某台机器进行端口扫描
nmap.exe ip

2.通过代理不上传远程使用nmap
1.上传regeorg到内网的dmz

2.通过regeorg进行代理内网的dmz机
python reGeorgSocksProxy.py -u (regeorg上传地址/tunnel.aspx)
3.修改/etc/proxychains.conf配置文件
socks5 127.0.0.1 8888
4.通过代理的形式使用nmap进行端口扫描
proxychains nmap -sT -Pn -p 80,445,3389 10.1.1.1

s扫描器
S.exe,这个程序是windows下的一款高速扫描程序
1.先将S.exe上传
2.使用
2.1 TCP扫描218.80.12.1到218.80.12.123这IP段中的80端口,最大并发线程是512
S.exe TCP 218.80.12.1 218.80.12.123 80 512

2.2 TCP扫描218.80.12.1到218.80.12.123这IP段中的21和5631端口,最大并发线程是512,并显示Banner
S.exe TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
网络扫描与信息收集技巧

本文详细介绍使用nmap、S.exe、nc等工具进行端口扫描的方法,涵盖跨平台操作、代理设置、自定义脚本及常见信息收集命令,如获取计算机列表、用户信息和域控定位。

最低0.47元/天 解锁文章
610

被折叠的 条评论
为什么被折叠?



