常用的端口扫描技术_端口扫描软件能突破纵向加

hacker|
334

局域网端口扫描工具

局域网助手(HainSoft LanHelper) v1.83 官方中文破解版 局域网助手(HainSoft LanHelper) v1.83 官方中文破解版LanHelper的中文名为局域网助手,是一款极富个性的网络工具,简单易用而功能强大。LanHelper可以运行在Windows 95/98/Me/NT/2000/XP系统中,但是只有在Windows NT/2000/XP下运行时才能获得最佳性能和使用全部功能。使用LanHelper,网管人员将可以更加方便的进行管理,即使只是一般网络用户也能使用上LanHelper的各种有用功能。 LanHelper具有强大的扫描能力,能扫描到网络上计算机的各种非常有用的信息,包括了计算机的计算机名、工作组名、IP地址、MAC地址、共享文件夹、隐藏共享、共享打印机、共享文件夹是否可写、只读、密码保护等的属性、系统(Windows)版本、服务器类型等,而且由于使用了多线程,扫描速度非常之快。扫描引擎更集成了LanHelper独有的扫描共享文件夹属性包括是否可写、只读、密码保护等,其中扫描可写共享对于预防和协助清除在网络中急速扩散、难于根除的蠕虫病毒非常有用。使用LanHelper,你不需要安装任何客户端就可以实现一些很有用的功能,包括远程开机,远程关机,远程重启,发送消息,刷新状态等。远程开机功能可以给已关闭的计算机发送唤醒命令从而使远程计算机加电启动。远程关机和远程重启功能使系统管理员能够通过网络关闭或者重新启动远程计算机。发送消息功能可以用非常灵活的方式给网络上的用户、计算机、工作组或者局域网发送消息。刷新状态可用于查看在线的计算机,同时检测计算机名或者IP地址是否有改动。由于使用了XML,LanHelper具有良好的向上和向下兼容性。保存扫描结果的XML文件可长期使用,在LanHelper后续版本甚至以前版本中都可以直接打开。这些XML文件即使在没有LanHelper的情况下也可以打开在诸如IE等的浏览器中,打开时样式表LHstyle.xsl会将其转换为排序表格,非常方便查看。

使用Nmap进行端口扫描

    在未经授权的情况下夺取计算机系统控制权的行为是 违法行为, 此篇文章仅作为学习交流和探讨,若要测试成果,请在自己虚拟机上测试,或者被允许渗透的计算机系统上演练, 请勿做出违法之骚操作,操作者做出的一切违法操作均与本人和此文无关

    本文使用Nmap进行扫描,其他扫描手段本文不进行探讨

    Nmap是端口扫描方面的业内标准,网上的资料让人眼花缭乱,时至今日,各式各样的防火墙已经普遍采用了入侵检测和入侵防御技术,他们能够有效地拦截常见的端口扫描,所以,即使使用Nmap程序扫描结果一无所获也不是什么意外的事。换句话说, 如果你在公网上对指定网段进行主机扫描时没检测出一台在线主机,那么就应当认为扫描行动多半是被防火墙系统拦截下来了,反之则是另一种极端情况:每台主机都在线,每个端口都处于开放状态

SYN扫描

    所谓的SYN扫苗实际上是一种模拟TCP握手的端口扫描技术。TCP握手分为3个阶段:SYN、SYN-ACK、ACK。在进行SYN扫描时,Nmap程序向远程主机发送SYN数据包并等待对方的SYN-ACK数据。 如果在最初发送SYN数据包之后没有收到SYN-ACK响应,那么既定端口就不会是开放端口,在此情况下,既定端口不是关闭就是被过滤了

    在使用Nmap扫描之前,可以先使用maltego之类的信息搜集工具分析出有用的信息。我使用一个非法网站的IP来作为演示

需要注意的是,某个端口是开放端口不代表这个端口背后的程序存在安全缺陷,我们仅能够通过开放端口初步了解计算机运行的应用程序,进而判断这个程序是否存在安全缺陷

    版本扫描

    虽然SYN扫描具有某种隐蔽性,但它不能告诉我们打开这些端口的程序到底是什么版本,如果说我们想要知道这台主机的某个端口在运行着什么程序以及它运行的版本,这在我们后期威胁建模阶段有极大的用处, 使用-sT或者-sV 即可查看

    运气很好,看来这个网站运行的程序有安全漏洞,这个名为OpenSSH 5.3的软件存在着一个CVE-2016-10009漏洞,攻击者可以通过远程攻击openssh来获得服务器权限。我们在这里不做攻击操作,毕竟这是别人的网站,虽然是个违法网站。如果有机会后期笔者将会根据情况写一些关于漏洞利用的文章

UPD扫描

    Nmap的SYN扫描和完整的TCP扫描都不能扫描UDP,因为UDP的程序采用无连接的方式传输。在进行UDP扫描时,Nmap将向既定端口发送UPD数据包,不过UDP协议的应用程序有着各自不同的数据传输协议,因此在远程主机正常回复该数据的情况下,能够确定既定端口处于开放状态。 如果既定端口处于关闭状态,那么Nmap程序应当收到ICMP协议的端口不可达信息。 如果没有从远程主机收到任何数据那么情况就比较复杂了,比如说:端口可能处于发放状态,但是响应的应用程序没有回复Nmap发送的查询数据,或者远程主机的回复信息被过滤了,由此可见 在开放端口和被防火墙过滤的端口方面,Nmap存在相应的短板

扫描指定端口

    指定端口的扫描可能造成服务器崩溃,最好还是踏踏实实的彻底扫描全部端口 。就不拿别人的服务器来测试了,毕竟我也怕被报复,在这里我把渗透目标设置为我自己的xp靶机,步骤跟前面一样,扫描出端口查看是否有可利用程序,然后对想扫描的端口进行扫描

    

在渗透测试中,我们都不希望致使任何服务器崩溃,但是我们的确可能会遇到那些无法正确受理非预期输入的应用程序,在这种情况下,Nmap的扫描数据就可能引发程序崩溃

需要一款xp系统能用的 端口扫描工具

端口扫描工具的话用X-scan就可以了

你去黑白看看吧

发给你了啊!

0条大神的评论

发表评论