首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Bash实现快速端口识别与服务监控

二、思路 总体思路依然masscan扫端口+nmap扫服务,众所周知,masscan扫端口的速度是相当得快,所以关于端口扫描速度这块不需要考虑,只需对输出结果进行整理即可。...最主要的是要考虑如何在有限得资源下来提升nmap扫服务的速度,整个项目实现过程磕磕绊绊,最终总结出以下三个重难点: 1.进行nmap参数调优,减少不必要的等待时长; 2.在存在大量ip与开放端口的情况下...下面上代码,一系列sed/awk…… #扫描完后只保留存活ip与端口信息,写在 port.list文件masscan -p 1-65535 --rate 100000 --open-only -iL...|awk -F " " {'print $6,$4'}>/data/portscan/portresult/port.list #对port.list中结果去重后保存在port.list.tmp文件中...文件中结果按“ip 端口1,端口2,端口3,……”方式处理后保存在port.list.nmap中awk '{a[$1]=$2","a[$1]}END{for(i in a){print i,a[i]}}

92120
您找到你想要的搜索结果了吗?
是的
没有找到

如何快速有效的进行大规模常规端口渗透

--ping 扫之前是否要先 ping 下目标 -oL 把扫描结果存到指定文件中 --excludefile 排除不扫描的 ipMASSCAN 配置文件格式,如下: # klion...,这里我就用最普通的文本存,当然,它是支持直接输出成xml格式的,后续方便用程序处理 output-filename=/root/Desktop/port_hacking.txt # 指定要把扫描的结果文件存到哪里...段,可以把不想扫描的一些ip段都加到这个文件中,如:内网ip段是不需要扫的 MASSCAN 实例用法 支持同时进行 tcp 及 udp 扫描。...直接加载自定义配置文件进行扫描 # masscan -c masscan.conf 一句话快速锁定各类敏感服务特征: # cat port_hacking.txt | egrep...# nmap --open -p port -Pn -v -sT -sV --script script_name ip/domain/cidr 如何快速对目标网站的一些基本情况做简要判断 比如

3.1K20

端口扫描工具合集

经历了多年的发展,它不仅仅验证端口是否开放,而且还可以根据不同的端口发送特定 payload 来抓取端口返回信息,从而识别端口指纹,判断其运行的服务类型,除此之外还集成了脚本引擎,可以做一些漏洞探测的工作...其优点是扫描速度快以及独特的探针随机化功能,其缺点是只能扫描 IP 或者 IP 段,无法指定域名目标。...该工具的特点是其设计考虑到了功能,他的目标在于与 Project Discovery 库中的其他工具以及 Nmap 等常用工具结合使用,所以输出的结果非常灵活。...其扫描原理是通过对内部线程的管理,为了实现异步扫描的功能,在扫描过程中,每个端口扫描创建一个线程,每次可以创建数千个线程,而线程的多少取决于系统允许打开的最大文件数。...参考网站: https://s0cm0nkey.gitbook.io/port-scanner-shootout/port-scanner-shootout-part-2-the-contenders

3.1K20

网络显形计(实战TCP三次握手)

地址和端口号的名称 -c tcpdump -c 5 限制要抓取的网络包的个数 -w tcpdum -w file.pcap 将抓取的包保存到文件中 tcpdump -nn过滤 选项 示例 描述 host...ipip6、arp、tcp、udp、icmp tcpdump -nn tcp 协议过滤 and、or、not tcpdump -nn host 192.168.1.100 and port 80 逻辑表达式...: 上述表述的信息还是比较少的,我们在linux服务器上抓取的包一般会保存为pcap文件,然后导出到本地利用WireShark工具进行分析。...# 执行抓包写入文件 tcpdump -i eth0 -nn icmp and host 172.17.0.3 -w icmp.pcap # 在宿主机上执行,将容器内文件拷贝到本地 docker...此时需要借助TCP的活机制,关于活机制我们已经讲过了,不清楚的可以再回顾一下。

71110

tcpdump抓包命令_tcpdump指定ip抓包命令

抓取数据包的数量达到count后结束命令,如果不使用-c 参数,会不停的抓取数据包,直到手动停止 -C file_size // 抓取数据包保存到文件时,通过该命令指定文件的大小。...(默认显示的是主机名) -q // 快速输出,只输出简要的数据包信息 -r file // 从文件中获取数据包,不再从网络获取数据包 -t // 不输出时间戳 -w file // 将抓取的数据包保存到文件...只抓取从这个ip过来的数据包 -dst // 用来过滤请求接收方的参数,如:tcpdump dst host 192.168.1.110 只抓取发送到这个ip的数据包 -port // 过滤端口...借助分析工具可以对文件进一步分析,这里推荐使用Wireshark,这个工具是开源的,开箱即用使用简单,这里不做详细介绍了 常用的命令组合 抓取8080端口的数据包 tcpdump -i any port...8080端口的数据包写入dump.log文件中 tcpdump -i any port 8080 -w dump.log 注意事项 1.tcpdump需要用管理员权限运行,可以用sudo命令或者root

8.9K11

分享几款好用的端口扫描器

Advanced Port Scanner 是一款免费的网络扫描工具,使您能够快速找到网络计算机上的开放端口,对检测到的端口上运行的程序版本进行检索。该程序具有用户友好的界面和丰富的功能。...Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Html报告采用Vue+Element,支持对扫描结果的排序...设置目标或目标文件,支持URL/IP/IPa-IPb段/CIDR,以及前述类型的混杂输入,多个目标使用空格分隔 -p PORT [PORT ...], --port PORT [PORT ...]...and IP segments。...agent:端口扫描任务、插件任务、http页面抓取任务执行;从redis中取任务,结果通过MQ返回。

19.2K50

最强linux抓包工具优劣势对比分析

-f "tcp port 80" # 将抓到的数据包保存到文件中 wireshark -i eth0 -w capture.pcap # 读取保存的数据包文件进行分析 wireshark -r capture.pcap...-r capture.pcap -w newcapture.pcap # 使用过滤器表达式对数据包进行过滤输出到终端 tshark -i eth0 -f "tcp port 80" # 使用过滤器表达式对数据包进行过滤并将结果写入指定文件...-i eth0 -f "tcp" # 抓取指定接口的IP数据包,输出详细信息 sudo netsniff-ng -i eth0 -f "ip" -v # 抓取指定接口的前10个TCP数据包,输出...16进制码形式的包内容 sudo netsniff-ng -i eth0 -f "tcp" -B -c 10 # 抓取指定接口的TCP数据包,输出ASCII码形式的包内容,并将结果保存到文件 sudo...dsniff -f "tcp port 80" # 嗅探指定数量的流量输出详细信息 sudo dsniff -s 100 -v # 嗅探指定目标主机的SMTP流量输出文件 sudo dsniff

42920

TCPDump使用方法

过滤出符合条件的数据包,以便进行分析和统计 分析数据包:TCPDump可以对捕获的数据包进行分析,包括解析数据包的各个字段,如源地址、目的地址、协议类型、端口号等 存储数据包:TCPDump可以将捕获的数据包保存到文件中...-n:禁用DNS解析,直接显示IP地址。 -vvv:输出详细的调试信息。 -c:指定捕获数据包的数量,例如-c 100表示捕获100个数据包后停止。...-w:将捕获到的数据包保存到文件中,例如-w capture.pcap表示将数据包保存到capture.pcap文件中。...-r:读取保存的数据包文件,例如-r capture.pcap表示读取capture.pcap文件中的数据包。 -A:以ASCII码形式输出数据包的内容。...-X:以16进制和ASCII码混合形式输出数据包的内容。 -v:输出详细的调试信息。 -e:显示数据包的链路层信息。 -q:不显示解析后的协议信息。

53870

Linux抓包命令tcpdump「建议收藏」

tcpdump是一个抓包工具,用于抓取互联网上传输的数据包 tcpdump是一个用于截取网络分组,输出分组内容的工具。...解析成主机名 -nn #不把端口解析成应用层协议 -c #指定抓包的数量 -S #不把随机序列和确认序列解析成绝对值 -w #将流量保存到文件中,文件中的信息是无法直接查看的...-r #读取文件中的内容 -v #输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息。...-vv #输出详细的报文信息。 #实例 1、默认启动 tcpdump -vv #普通情况下,直接启动tcpdump将监视第一个网络接口上所有流过的数据包。...80 #抓取所有经过eth1,目的或源端口是80的网络数据 tcpdump -i eth1 src port 80 #指定源端口 tcpdump -i eth1 dst port 80 #

1.1K20

在网络端口扫描期间寻找速度和准确度之间的平衡点

然而,有个问题就是如何在网络端口扫描期间寻找速度和准确度之间的平衡点?...面向连接(同步模式) 这种类型的扫描器会向目标端口发送一个请求等待其响应,直至到达超时时间为止。这种类型的扫描器的缺点是其性能较慢,因为扫描器在当前连接关闭之前不会进入下一个目标端口或IP。...2.将/16目标子网拆分为/20块,运行X个并发Masscan作业,每个作业的速率为Y。 3.将1-65535端口范围拆分为多个范围,运行X个并发Masscan作业,每个作业的速率为Y。...这是如何发生的?Masscan是一个异步扫描器,它可能错过了主机192.168.1.2和192.168.1.3上的22端口。...2.从Masscan输出中获取主机列表和开放端口组合列表。 3.使用这些列表作为Nmap的输入执行常规Nmap扫描。

1.7K31

Web基础配置篇(九): 抓包工具的介绍、安装及基本使用

下载后,文件只有23k,这么小巧实用。我立即存到网盘,防止它丢失。...-d 把编译过的数据包编码转换成可阅读的格式,倾倒到标准输出。 -dd 把编译过的数据包编码转换成C语言的格式,倾倒到标准输出。...-ddd 把编译过的数据包编码转换成十进制数字的格式,倾倒到标准输出。 -e 在每列倾倒资料上显示连接层级的文件头。 -f 用数字显示网际网络地址。 -F 指定内含表达方式的文件。...3.3 抓包生成文件,由wireshark打开 抓取所有经过eth0,目的或源地址是192.168.0.49的网络数据: tcpdump -i eth0 host 192.168.0.49 ?...254、网络过滤抓取ip段为192.168:tcpdump -i eth0 net 192.168抓取ip段为192.168:tcpdump -i eth0 src net 192.168抓取目的ip

3K30

21.3 Python 使用DPKT分析数据包

安装DPKT工具:pip install dpkt在分析数据包之前我们需要抓取特定数据包保存为*.pcap格式,通常情况下这种数据包格式可通过WireShark等工具抓取到,当然也可以使用上一篇提到的...Scapy库实现,该库中存在一个sniff函数,该函数可以实现网络抓包功能,如下一个演示案例我们分别通过sniff(count=2)函数抓取两个数据包使用wrpcap()函数将其保存到文件内,当需要分析时可通过调用...].dst,packet[TCP].payload))if __name__ == "__main__": # 抓取80端口的数据包输出到屏幕 # sniff(filter="tcp port...80", prn=packet_callback, store=0) # 抓取 过滤出tcp协议 抓取1分钟后保存到文件中 package=sniff(filter="tcp", timeout...图片当读者抓取到这些数据包之后,下一步则是解析这些数据包,解析的方法有许多可以使用DPKT解析,也可以使用scapy自带的工具解析,本章首先介绍如何使用Scapy工具实现解析数据包内的HTTP请求,输出的功能

62220

使用wireshark抓包分析-抓包实用技巧

输入配置 20190625192938.png 在输入选项卡中可以选择抓取指定接口,在下方过滤器中可以输入过滤条件,比如host 172.17.1.100抓取指定ip的包,或tcp port 9055...输出配置 20190625193317.png 在输出选项卡中可以设置保存的文件路径,包数量分组,文件大小分组,文件个数等配置。...比如dumpcap -i 1 -f "tcp port 8080" -w D:\1.pcapng -b filesize:100000 -b files:20表示抓取接口1的8080端口的tcp包,将数据保存到...通常来说我们需要抓取某个ip的包,那么我们需要知道这个ip是那个网络接口。通过dumpcap -D可以获取所有网络接口。 C:\Users\Dm_ca>dumpcap -D 1....由于上述原因,我们通过tshark命令行筛选出异常连接后批量跟踪每个流存到文件进行分析。

4.5K00
领券