Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >端口扫描工具终极用法

端口扫描工具终极用法

原创
作者头像
至察助安
修改于 2022-09-20 07:42:35
修改于 2022-09-20 07:42:35
1.4K0
举报
文章被收录于专栏:漏洞分析漏洞分析

原文地址:端口扫描工具终极用法 至察助安

为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目标就一个IP地址),使用工具扫描可以探测出同段服务。

扫描工具UP主经常用的有三个:

  • Nmap
  • Masscan
  • zmap

Nmap用法

Nmap(Network Mapper,网络映射器) 是一款开放源代码的网络探测和安全审核的工具。老规矩先放出我最常用的命令组合方式,想了解原理继续看,不想了解直接套用就可以。

sudo nmap -v -sS -p8000-9000 -Pn -T4 -A 124.*.8.254 --script http-methods --script-args http.useragent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"

-v 实时输出扫描详情

vulab@sechelper:~/masscan$ nmap -v 124.*.8.254Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-05 04:01 UTCInitiating Ping Scan at 04:01Scanning 124.*.8.254 [2 ports]Completed Ping Scan at 04:01, 0.03s elapsed (1 total hosts)Initiating Parallel DNS resolution of 1 host. at 04:01Completed Parallel DNS resolution of 1 host. at 04:01, 0.01s elapsedInitiating Connect Scan at 04:01Scanning 124.*.8.254 [1000 ports]Discovered open port 443/tcp on 124.*.8.254Discovered open port 22/tcp on 124.*.8.254Discovered open port 80/tcp on 124.*.8.254...

-A 全面扫描

vulab@sechelper:~$ nmap -A 124.*.8.254 # nmap -A 124.*.8.1/24 扫描C段存活端口Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 12:09 UTCNmap scan report for 124.*.8.254Host is up (0.037s latency).Not shown: 997 filtered portsPORT STATE SERVICE VERSION22/tcp open tcpwrapped|_ssh-hostkey: ERROR: Script execution failed (use -d to debug)80/tcp open tcpwrapped|_http-server-header: nginx/1.18.0 (Ubuntu)443/tcp open tcpwrapped|_http-server-header: nginx/1.18.0 (Ubuntu)| ssl-cert: Subject: commonName=navi.sechelper.com| Subject Alternative Name: DNS:navi.sechelper.com| Not valid before: 2022-08-27T00:00:00|_Not valid after: 2023-08-27T23:59:59| tls-alpn: |_ http/1.1| tls-nextprotoneg: |_ http/1.1

-Pn 禁ping扫描,扫描前不ping(不加这个参数Nmap会ping目标地址)

vulab@sechelper:~$ nmap -Pn 124.*.8.254Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 13:02 UTCNmap scan report for 124.*.8.254Host is up (0.035s latency).Not shown: 997 filtered portsPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 25.80 seconds

-p 指定端口

vulab@sechelper:~$ nmap -p22,21,8000-9000 124.*.8.254Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 21:20 CSTNmap scan report for 124.*.8.254Host is up (0.0031s latency).PORT STATE SERVICE22/tcp open sshNmap done: 1 IP address (1 host up) scanned in 0.34 seconds

-sP 使用ping探测主机存活,不扫描端口

vulab@sechelper:~$ nmap -sP 192.168.111.1/24Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 12:31 UTCNmap scan report for _gateway (192.168.111.2)Host is up (0.00032s latency).Nmap scan report for sechelper (192.168.111.133)Host is up (0.000091s latency).

-sS syn扫描/半开放扫描,准确率太低

vulab@sechelper:~$ sudo nmap -sS 124.*.8.254...Not shown: 979 filtered portsPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https8002/tcp closed teradataordbms8042/tcp closed fs-agent8088/tcp closed radan-http8090/tcp closed opsmessaging...Nmap done: 1 IP address (1 host up) scanned in 867.60 seconds

-sT 连接扫描,准确率高

vulab@sechelper:~$ nmap -sT 124.*.8.254Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-04 14:14 UTCNmap scan report for 124.*.8.254Host is up (0.037s latency).Not shown: 997 filtered portsPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 14.17 seconds

状态

含义

open

端口开着,正在被使用

closed

端口已关闭

filtered

扫描被阻拦, 无法确定端口是否开放

unfiltered

端口可被访问,但不能确定是开放还是关闭

表一 Nmap 端口状态表

-T 提升扫描速度,0-5,数值越高速度越快

vulab@sechelper:~/masscan$ nmap -A -v -p80 -T4 124.*.8.254...PORT STATE SERVICE VERSION80/tcp open http nginx 1.18.0 (Ubuntu)| http-methods: |_ Supported Methods: GET HEAD POST|_http-server-header: nginx/1.18.0 (Ubuntu)|_http-title: 403 ForbiddenService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel...

绕过防火墙/安全设备

Nmap使用默认User-Agent,流量和日志里一览无遗(秃子头上的虱子),不封你封谁。大部分工具默认指纹都已被提取规则,使用的时候注意看下源码或者测试一下。

扫描时指定User-Agent,可以绕过部分安全检测

nmap -A -v -p80 124.*.8.254 --script http-methods --script-args http.useragent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"

结果写入文件

原始结果

nmap -A -v -p80 -T4 124.*.8.254 -o 4.txt

保存为XML格式

nmap -A -v -p80 -T4 124.*.8.254 -oX 4.xml

参考:

Masscan用法

Masscan是一个互联网规模的端口扫描仪。它可以在5分钟内扫描整个互联网,从一台机器每秒传输1000万个数据包。这是我常用的端口扫描工具,老规矩先放我最常用参数组合,想了解原理继续看,不想了解直接套用。

masscan -p80,8000-9000 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn

编译安装

vulab@sechelper:~$ apt install make gcc git -yvulab@sechelper:~$ git clone https://github.com/robertdavidgraham/masscan.gitvulab@sechelper:~$ cd masscanvulab@sechelper:~/masscan$ make && make install...c -g -ggdb -Wall -O2 -c src/stub-pfring.c -o tmp/stub-pfring.occ -g -ggdb -Wall -O2 -c src/syn-cookie.c -o tmp/syn-cookie.o...cc -g -ggdb -Wall -O2 -o bin/masscan tmp/crypto-base64.o tmp/crypto-blackrock2.o tmp/event-timeout.o tmp/in-binary.o tmp/in-filter.o tmp/in-report.o tmp/logger.o tmp/main-conf.o tmp/main-dedup.o tmp/main- ...

vulab@sechelper:~/masscan$ masscan -h # 出现帮助信息表示安装成功usage:masscan -p80,8000-8100 10.0.0.0/8 --rate=10000 scan some web ports on 10.x.x.x at 10kppsmasscan --nmap list those options that are compatible with nmapmasscan -p80 10.0.0.0/8 --banners -oB <filename> save results of scan in binary format to <filename>masscan --open --banners --readscan <filename> -oX <savefile> read binary scan results in <filename> and save them as xml in <savefile>vulab@sechelper:~/masscan$ masscan --helpMASSCAN is a fast port scanner. The primary input parameters are theIP addresses/ranges you want to scan, and the port numbers. An exampleis the following, which scans the 10.x.x.x network for web servers: masscan 10.0.0.0/8 -p80The program auto-detects network interface/adapter settings. If thisfails, you'll have to set these manually. The following is anexample of all the parameters that are needed: --adapter-ip 192.168.10.123 --adapter-mac 00-11-22-33-44-55 --router-mac 66-55-44-33-22-11Parameters can be set either via the command-line or config-file. Thenames are the same for both. Thus, the above adapter settings wouldappear as follows in a configuration file: adapter-ip = 192.168.10.123 adapter-mac = 00-11-22-33-44-55 router-mac = 66-55-44-33-22-11All single-dash parameters have a spelled out double-dash equivalent,so '-p80' is the same as '--ports 80' (or 'ports = 80' in config file).To use the config file, type: masscan -c <filename>To generate a config-file from the current settings, use the --echooption. This stops the program from actually running, and just echoesthe current configuration instead. This is a useful way to generateyour first config file, or see a list of parameters you didn't knowabout. I suggest you try it now: masscan -p1234 --echo

-p 指定端口

vulab@sechelper:~/masscan$ sudo masscan -p 80 124.*.8.1/24Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-09-05 02:12:22 GMTInitiating SYN Stealth ScanScanning 256 hosts [1 port/host]Discovered open port 80/tcp on 124.*.8.177 Discovered open port 80/tcp on 124.*.8.39 Discovered open port 80/tcp on 124.*.8.7 Discovered open port 80/tcp on 124.*.8.186 Discovered open port 80/tcp on 124.*.8.13 Discovered open port 80/tcp on 124.*.8.77 Discovered open port 80/tcp on 124.*.8.163 Discovered open port 80/tcp on 124.*.8.133...

–rate=10000 发包频率,数值越大扫描越快,根据自己网络设置,频率太高误报越高

vulab@sechelper:~/masscan$ sudo masscan -p 80 124.*.8.1/24 --rate=10000

**–banners 指纹信息,配合 –source-port 61000 一起使用 **

Tcp协议连接目标端口时会在系统内分配一个端口与目标通讯,因为有时候从目标返回数据包会被防火墙过滤丢弃,导致masscan无法获取banner信息,所以需要设置一个固定的源端口,方便在防火墙配置白名单不丢弃/拦截此端口数据。

vulab@sechelper:~/masscan$ sudo iptables -A INPUT -p tcp --dport 61000 -j DROP

vulab@sechelper:~/masscan$ sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-09-05 03:06:20 GMTInitiating SYN Stealth ScanScanning 1 hosts [1 port/host]Discovered open port 80/tcp on 124.*.8.254 Banner on port 80/tcp on 124.*.8.254: [http.server] nginx/1.18.0 (Ubuntu) Banner on port 80/tcp on 124.*.8.254: [title] 403 Forbidden Banner on port 80/tcp on 124.*.8.254: [http] HTTP/1.1 403 Forbidden\x0d\x0aServer: nginx/1.18.0 (Ubuntu)\x0d\x0aDate: Mon, 05 Sep 2022 03:06:22 GMT\x0d\x0aContent-Type: text/html\x0d\x0aContent-Length: 162\x0d\x0aConnection: close\x0d\x0a\x0d

绕过安全检测

在源码masscan/src/proto-http.c中预定义的User-Agent各大厂商肯定已经提取指纹规则,还在使用默认User-Agent不封你封谁,大部分工具默认指纹都已被提取规则,使用的时候注意看下源码或者测试一下。

服务器日志里看的清清楚楚,溯源一抓一个准。

扫描时指定User-Agent,可以绕过部分安全检测

vulab@sechelper:~/masscan$ sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-09-05 03:15:14 GMTInitiating SYN Stealth ScanScanning 1 hosts [1 port/host]Discovered open port 80/tcp on 124.*.8.254 Banner on port 80/tcp on 124.*.8.254: [http.server] nginx/1.18.0 (Ubuntu) Banner on port 80/tcp on 124.*.8.254: [title] 403 Forbidden Banner on port 80/tcp on 124.*.8.254: [http] HTTP/1.1 403 Forbidden\x0d\x0aServer: nginx/1.18.0 (Ubuntu)\x0d\x0aDate: Mon, 05 Sep 2022 03:15:16 GMT\x0d\x0aContent-Type: text/html\x0d\x0aContent-Length: 162\x0d\x0aConnection: close\x0d\x0a\x0d

-Pn 扫描前不PING,直接开扫

vulab@sechelper:~/masscan$ sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn

结果写入文件

-oJ 保存为Json格式

sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -oJ 22090501.json

-oX 保存为XML格式

sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -oJ 22090501.xml

重定向输出,保存为原始格式

sudo masscan -p 80 124.*.8.254 --banners --source-port 61000 --rate=10000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" > 22090501.txt

Zmap

ZMap是一种快速的单包网络扫描仪,专为互联网范围内的网络调查而设计。在具有千兆以太网连接的典型台式计算机上,ZMap能够在45分钟内扫描整个公共IPv4地址空间。

编译安装

sudo apt-get install build-essential cmake libgmp3-dev gengetopt libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev git -ygit clone https://github.com/zmap/zmap.gitcmake .make -j4

老规矩先放我最常用参数组合,想了解原理继续看,不想了解直接套用。

sudo zmap -B 1M -p80 --source-port=61000 124.*.8.1/24 -o 22090501.txt

参数解释

-B 扫描速率最大带宽

-p 端口号,单一

-o 输出到文件

zgrab

ZGrab是一种快速、模块化的应用层网络扫描仪,用于完成大型互联网范围的调查。ZGrab配合ZMap一起使用。

老规矩先放我最常用参数组合,想了解原理继续看,不想了解直接套用。

./zgrab2 http -p 80 -f 22090501.txt -o 22090502.json --user-agent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36"

zmapzgrab2联合使用

sudo zmap -B 1M -p80 --source-port=61000 124.*.8.1/24|ztee 22090503.csv| ./zgrab2 http -p80 --user-agent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36" -o 22090504.json

编译安装

sudo apt install golang-gogit clone https://github.com/zmap/zgrab2.gitcd zgrab2make

使用刚才ZMap扫描结果,探测http服务的Banner信息

./zgrab2 http -f 22090501.txt -o 22090502.json

http端口默认是80,可以自行指定非默认端口的http服务

./zgrab2 http -p 8080 -f 22090501.txt -o 22090502.json

查看模块的帮助信息,例如查看http这个模块有哪些可设置参数

vulab@sechelper:~/zgrab2$ ./zgrab2 http -hUsage: zgrab2 [OPTIONS] http [http-OPTIONS]...[http command options] -p, --port= Specify port to grab on (default: 80)... --user-agent= Set a custom user agent (default: Mozilla/5.0 zgrab/0.x)...

绕过安全检测

查看服务器日志User-Agent一眼看出是zgrab在探测,默认的User-AgentMozilla/5.0 zgrab/0.x

vulab@sechelper:~/zgrab2$ ./zgrab2 http -p80 --user-agent="Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36" -f 22090501.txt

关于 端口扫描工具终极用法 讲解完毕,文章内有任何问题在知识星球提问,关注 至察助安 获取更多优质网络安全知识,无优质不分享

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
信息收集8——masscan,nbtscan「建议收藏」
名称唯一:独占,每台计算机有独立的netbiso名称 名称不唯一:非独占,一个字节的服务类型
全栈程序员站长
2022/09/30
7960
信息收集8——masscan,nbtscan「建议收藏」
端口扫描工具合集
端口扫描这个词,大家并不陌生,无论是在边界资产探测,还是在内网服务扫描,都离不开端口扫描这个技术,当然,不可能手工来做,必须依赖工具进行,那么有哪些端口扫描工具可以用呢?它们又有那些特点呢?
信安之路
2022/10/04
3.5K1
端口扫描工具合集
端口扫描之开放端口扫描方式
若客户端想要连接服务器80端口时,会先发送一个带有 SYN 标识和端口号的 TCP 数据包给服务器(本例中为80端口)。如果端口是开放的,则服务器会接受这个连接并返回一个带有 SYN 和 ACK 标识的数据包给客户端。随后客户端会返回带有 ACK 和 RST 标识的数据包,此时客户端与服务器建立了连接。
战神伽罗
2021/03/04
2.5K0
安全测试工具(连载7)
nmap(Network Mapper),最早是Linux下的网络扫描和嗅探工具包。它是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。本书介绍的nmap版本为V7.40。
顾翔
2019/12/12
8920
企业安全建设之路:端口扫描(下)
0x00、前言 在企业安全建设过程当中,我们也不断在思考,做一个什么样的端口扫描才能企业业务需求。同时,伴随着企业私有云、混合云以及公有云业务部署环境的不断变化,我们适当也要对扫描策略做调整。前期的
FB客服
2018/02/28
1.4K0
企业安全建设之路:端口扫描(下)
Naabu:一款基于Go语言开发的快速端口扫描工具
 关于Naabu  Naabu是一款基于Go语言开发的快速端口扫描工具,该工具可以帮助广大研究人员以快速可靠的方式枚举目标主机的有效端口。该工具在实现了简单易用的情况下,同时保证了运行的可靠性。该工具支持对主机/主机列表进行快速SYN/CONNECT扫描,并列出所有返回了响应信息的端口。  功能介绍  快速简单的SYN/CONNECT探针扫描 使用Shodan Internetdb API的被动端口枚举功能 优化了易用性和资源的轻量级 端口扫描引入自动IP重复数据消除 基于NMAP的服务发现功能 多来源输入
FB客服
2023/03/30
1.7K0
Naabu:一款基于Go语言开发的快速端口扫描工具
实现高效端口扫描
Python-nmap介绍: http://xael.org/pages/python-nmap-en.html
用户5766185
2019/07/08
1.1K0
实现高效端口扫描
如何快速有效的进行大规模常规端口渗透
开始正式的说明之前,我们不妨先来简单了解下 telnet,这也是到目前为止,个人认为最靠谱的 tcp 端口扫描工具,没有之一。
iMike
2019/07/17
3.3K0
如何快速有效的进行大规模常规端口渗透
在网络端口扫描期间寻找速度和准确度之间的平衡点
侦察是每个bug bounty或渗透测试中最为重要的阶段之一。侦察工作做得到不到位,可能会对最终的结果产生直接影响。侦察可以分为两类:即主动和被动侦察。在主动侦察中端口扫描是最常用的方法之一。通过端口扫描渗透测试人员或漏洞猎人可以确定在目标主机或网络上打开的端口,以及识别在这些端口上运行的服务。
FB客服
2019/08/30
1.8K0
在网络端口扫描期间寻找速度和准确度之间的平衡点
centos 中nmap的用法
-sT:扫描TCP数据包以建立的连接connect() -sS:扫描TCP数据包带有SYN数据的标记 -sP:以ping方式进行扫描 -sU:以UDP数据包格式进行扫描 -sO:以IP协议进行主机扫描
知识浅谈
2020/03/24
6760
Kali Linux 网络扫描秘籍 第三章 端口扫描(二)
执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。
ApacheCN_飞龙
2022/12/01
1.8K0
Zmap详细用户手册和DDOS的可行性
0x00 背景 Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。 安装: 64位版本 Debian/Ubuntu 系列 Step1: sudo apt-get install libgmp3-dev libpcap-dev gengetopt Step2: wget https://github.com/zmap/zmap/arc
小小科
2018/05/03
2.2K0
Zmap详细用户手册和DDOS的可行性
Vulnhub 629 GAARA-1 通关笔记
AI摘要:在Vulnhub 629 GAARA-1的通关笔记中,作者首先通过`arp-scan`发现了目标靶机的IP地址为`192.168.12.8`。接着,使用`nmap`进行端口扫描,发现开放了22(SSH)和80(HTTP)端口。通过进一步的信息收集和目录扫描,作者在`/Cryoserver`目录下发现了特殊字符串`f1MgN9mTf9SNbzRygcU`,经过解码得到用户名和密码尝试,但SSH登录失败。随后,使用`hydra`工具成功爆破SSH密码为`iloveyou2`,并登录系统。在系统内部,作者查看文件发现了`flag.txt`,并在`/usr/local/games`目录下发现了一个使用`Brainfuck`加密的信息,但解密后未找到有用信息。最后,通过查找SUID位文件并使用`gdb`提权,成功获得`root`权限。这个过程展示了从信息收集、漏洞利用到提权的完整渗透测试步骤。
曈曈too
2024/03/15
1530
Vulnhub 629 GAARA-1 通关笔记
浅析端口扫描原理
自觉对于端口扫描只是浅显的停留在nmap的几条命令,因此花了点时间了解了一下端口扫描器是如何运作的,并且使用python写了一个简单的端口扫描器,笔者目的不在于替代nmap等主流端扫的作用,只是为了更深入地了解端口扫描器运作的原理。
HhhM
2022/08/10
2.5K0
浅析端口扫描原理
Fi6S:一款功能强大且高效的IPv6端口扫描工具
Fi6S是一款功能强大且高效的IPv6端口扫描工具,该工具的运行速度非常快,支持通过异步发送和处理原始数据包来实现其功能。该工具的设计原理和目标与Masscan非常相似,并且目前处于积极开发中,未来版本将新增更多高级功能。
FB客服
2023/09/08
1.2K0
Fi6S:一款功能强大且高效的IPv6端口扫描工具
★Kali信息收集★8.Nmap :端口扫描
突然发现,微信一次最多推送8篇 参数:(Zenmap是Nmap图形化工具,不想打指令的可以直接使用) 详细:https://nmap.org/man/zh/index.html 篇幅太长,微信文章最
逸鹏
2018/04/09
2.4K0
★Kali信息收集★8.Nmap :端口扫描
Naabu端口扫描
Naabu is a port scanning tool written in Go that allows you to enumerate valid ports for hosts in a fast and reliable manner. It is a really simple tool that does fast SYN/CONNECT scans on the host/list of hosts and lists all ports that return a reply.
鹏程
2023/05/02
1.1K0
Naabu端口扫描
网络侦察技术之主动扫描探测(一)
网络侦察是ATT&CK框架和网络杀伤链的第一步,而主动扫描探测是网络侦察中十分重要的一项技术,其通过向目标网段主动发送特定探测数据包然后根据响应结果获取目标资产的存活状态、资产信息。
绿盟科技研究通讯
2024/02/04
9200
网络侦察技术之主动扫描探测(一)
细谈网络瑞士军刀-Nmap使用指南
nmap是业内非常知名的网络扫描工具,和netcat齐名为网络瑞士军刀,想必大部分人都看过或者听说过《黑客帝国》,里面的有几个场景使用的是nmap,不妨引用一张电影剧照:
RokasYang
2021/12/25
2.9K4
细谈网络瑞士军刀-Nmap使用指南
Kali Linux 网络扫描秘籍 第三章 端口扫描(三)
另一个可以对远程系统执行 TCP 连接扫描的 替代工具就是 Dmitry。不像 Nmap 和 Metasploit,Dmitry 是个非常简单的工具,我们可以使用它来执行简单快速的扫描,而不需要任何配置。这个秘籍展示了如何使用 Dmitry 来自执行 TCP 连接扫描。
ApacheCN_飞龙
2022/12/01
1.4K0
相关推荐
信息收集8——masscan,nbtscan「建议收藏」
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档