我喜欢SEO、网络营销及建站,希望与志同道合的您
建立合作或相互学习关系 QQ:10343829

masscan+nmap来进行端口扫描

我一般都是使用masscan+nmap来进行端口扫描,简直完美。

第一步:masscan扫出开放的端口

最常用的命令,也是我唯一会使用的命令,直接扫全端口。别问我为什么,因为有更好用的nmap.

masscan 192.168.1.110 -p 1-65535 –rate=1000 —open-only

 

需要注意的是 –rate别太大容易被封ip,根据具体环境调节,越大越快

第二步:nmap扫描端口详情  

nmap -p x,y,z (masscan扫出来的端口) -sC -sV -oA all_ports 192.168.0.1

例如: nmap -p 80,21,1433,3306 -sC -sV -oA all_ports 154.206.53.159

上面这个小例子中,第一部分红色的80,21,1433,3306 是masscan 扫出来的端口

第二部分红色的154.206.53.159 是服务器的ip地址

其实经过本人多次测试masscan好像测试的不准(也许是自己技术不行),所以我直接用nmap一步到位(就是时间慢点,幸亏我有耐心,等会就好了。):

nmap -sS -P0 -sV -O 127.0.0.1    //这个只检查常用的端口是否打开,靠后不常用的端口检测不到,所以不推荐。

nmap -sS -P0 -sV -O -p 1-65535 127.0.0.1   // 检查全部端口,平时做渗透测试还得检查不常用端口是否开启服务,因为有时候管理员为了隐蔽,重要服务开在了不常用端口上面。

-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统

其它选项:

-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.

 

 

转载请著名来源:天天小站 » masscan+nmap来进行端口扫描

分享到:更多 ()