信息收集 -- 主机发现

简介: 信息收集 -- 主机发现

一、Nmap(Ubuntu环境)

1、官网地址:https://nmap.org

2、安装:sudo apt-get install nmap

0a2653c851af460fa595bd959398a8f1.png

3、中文使用手册:https://nmap.org/man/zh/index.html

4、扫描方式:

TCP:-sT

SYN:-sS

ACK:-sA

UDP;-SU

RPC:-sR

ICMP: -sP

Disable Port Scan: -sn

5、常见扫描方案

扫描10000端口、操作系统、版本

nmap -T4 -A 192.168.1.2

版本探测

nmap -sV 192.168.1.2

操作系统

nmap -O 192.168.1.2

6、其他技巧

--host-timeout 主机超时时间 通常选值:18000

--scan-delay 保温时间间隔 通常选值:1000

-S 定义扫描源地址

7、实例

nmap -v -iR 100000 -P0 -p 80

随机选择100000台主机扫描是否运行Web服务器(80端口)。

sudo nmap -O -oG - 192.168.152.128

0eacb84100b54626af849e6b562bf92a.png

二、MASSCAN(Ubuntu环境)

1、项目地址:https://github.com/robertdavidgraham/masscan

2、安装:

sudo apt-get install git make libpcap-dev

2d65d23f6d4748949b924e4057485923.png

git clone https://github.com/robertdavidgraham/masscan

2e9b90b2ca334476abebe75bafe6eeaa.png

cd masscan

sudo apt install cmake

0a2653c851af460fa595bd959398a8f1.png

make

0eacb84100b54626af849e6b562bf92a.png

3、实例

masscan --ports 1-10000 192.168.152.128 --adapter-ip 192.168.1.2

2d65d23f6d4748949b924e4057485923.png

--adapter-ip 指定发包的ip地址

--adapter-port 指定发包的源端口

--adapter-mac 指定发包的源mac地址

--router-mac 指定网关的mac地址

--exclude  指定ip地址黑名单,防止masscan扫描

--excludefile 指定ip地址黑名单文件

--includefile 读取一个范围列表进行扫描

--wait 指定发送完包等待的时间

三、nbtscan

1、安装:sudo apt install nbtscan

2e9b90b2ca334476abebe75bafe6eeaa.png

2、实例

nbtscan -r 192.168.1.0/24

扫描整个C段

nbtscan 192.168.1.2-123

扫描一个范围

nbtscan -v -s :192.168.152.128

以:分割显示结果

0a2653c851af460fa595bd959398a8f1.png

nbtscan -f <file>

从文件读取扫描范围

四、hping3

主要是测试防火墙的拦截规则,对网络设备进行测试

1、安装

sudo apt install hping3

0eacb84100b54626af849e6b562bf92a.png

2、常用模式

-0 --rawip IP原始报文

-1 --icmp ICMP模式

-2 --udp UDP模式

-8 --scan 扫描模式

-9 --listen 监听模式

3、实例

sudo hping3 -8 1-1000 -S 192.168.152.128

SYN方式扫描主机端口

2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

目录
相关文章
|
3月前
|
网络协议 网络安全
DNS信息收集详解
DNS信息收集详解
58 1
|
4月前
|
安全 网络协议 关系型数据库
【信息收集】 端口信息收集
网络通信依赖端口来区分不同的服务。这些逻辑端口范围从0到65535,其中0-1023为知名端口,常用于特定服务如FTP(20和21)、HTTP(80)、SSH(22)等;1024-49151为注册端口,49152-65535为动态或私有端口。端口分为TCP和UDP,分别对应面向连接和无连接的协议。开放端口可能带来安全风险,如弱口令、漏洞利用等,需注意防护。NMAP工具可用于端口扫描,识别网络上开放的服务。
49 5
|
4月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
42 3
|
6月前
|
Go
信息收集 -- ip段整理
信息收集 -- ip段整理
27 2
|
6月前
|
网络协议
信息收集 -- r3con1z3r
信息收集 -- r3con1z3r
26 0
|
6月前
|
生物认证 开发工具 git
信息收集 -- FuzzScanner
信息收集 -- FuzzScanner
28 0
|
6月前
|
域名解析 前端开发 JavaScript
信息收集工具 -- weblive
信息收集工具 -- weblive
53 0
|
安全 网络协议 网络安全
干货 | 内网信息收集总结(上)
干货 | 内网信息收集总结(上)
210 0
|
Ubuntu 网络协议 网络安全
信息收集 -- 主机发现
信息收集 -- 主机发现
141 0
信息收集 -- 主机发现
|
存储 缓存 监控
内网渗透|域内信息收集(上)(一)
内网渗透|域内信息收集(上)
257 0
内网渗透|域内信息收集(上)(一)