小白零基礎學習之埠掃瞄

2021-10-11 04:25:54 字數 915 閱讀 7476

一、埠掃瞄工具–dmitry

使用dmitry進行埠掃瞄,其中-p引數指定dmitry進行tcp埠掃瞄。終端輸入dmitry可以看到對應的幫助資訊。

二、埠掃瞄工具–netcat

使用netcat進行埠掃瞄。nc -nvz ip位址 埠範圍。

三、埠掃瞄獲取banner資訊

1.nmap:使用nmap掃瞄指定主機的埠資訊,並返回banner:nmap ip位址 --script banner -p 埠號(埠範圍)。

2.dmitry:dmirty -pd ip位址。

3.netcat:nc -nv ip位址 埠號。

四、埠服務版本資訊獲取

漏洞掃瞄原理:漏洞掃瞄器對漏洞進行掃瞄,以驗證具體目標是否存在對應的具體漏洞。但是也存在錯誤掃瞄,需要對掃瞄結果進行漏洞驗證。掃瞄器的原理大致相同,都是通過傳送對應的驗證資料到目標具體服務進行驗證。當收到目標返回的響應與存在漏洞的響應一致時,就表明存在漏洞。

1.nmap掃瞄:nmap --script vuln 目標ip位址。

2.nessus掃瞄:myscans–新建scan

3.漏洞利用metasploit:利用metasploit對掃瞄到的漏洞加以利用,以vsftpd2.3.4為例:終端輸入msfconsole啟動merasploit,可以輸入search vsftpd 檢視漏洞利用,之後輸入use 複製上面的位址,然後show payloads ,然後 set payload 複製上面路徑,之後 show options 檢視引數,然後set rhost ip位址,之後show options檢視是否設定成功,之後使用exploit 設定溢位。

七、web應用程式漏洞掃瞄

kalilinux之埠掃瞄

埠掃瞄 在發現完ip之後就要去確認這個ip都開放了哪些活著的埠 這些活著的埠在後續都可能成為我們攻擊面的體現 埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反 向目標埠發乙個埠請求如果他給我反應icmp...

埠掃瞄之Nmap(二)

open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...

Linux安全之埠掃瞄(NMAP)

1 安裝nmap工具 yum y install nmap2 檢視本機本機對外開放的埠 nmap st 127.0.0.1 starting nmap 6.40 at 2020 07 04 15 12 cst nmap scan report for localhost 127.0.0.1 host...