网络扫描

简介: 网络扫描

image.png

扫描单个主机

nmap 192.168.1.1


扫描多个主机

nmap 192.168.1.1-10


扫描整个网络

nmap 192.168.1.0/24


指定扫描的端口

扫描指定的端口

nmap -p 22,80,443 192.168.1.1


扫描所有端口

nmap -p- 192.168.1.1


扫描选项

TCP SYN扫描(默认)

nmap -sS 192.168.1.1

TCP连接扫描

nmap -sT 192.168.1.1


UDP扫描

nmap -sU 192.168.1.1


隐蔽扫描

nmap -sX 192.168.1.1


其他选项

快速扫描

nmap -F 192.168.1.1

详细输出

nmap -v 192.168.1.1


操作系统检测

nmap -O 192.168.1.1

服务版本检测

nmap -sV 192.168.1.1

输出结果到文件

nmap -oN output.txt 192.168.1.1

使用脚本引擎

nmap --script=all 192.168.1.1

进阶用法

image.png

规避防火墙:

nmap -f <8的倍数> -v 192.168.1.1 #分片
nmap -D 192.168.1,2,3,4,ME 192.168.1.1 # 伪造源地志


这些命令使用了Nmap工具来规避防火墙。-f参数表示使用分片发送数据包,以绕过防活墙的限制。<8的倍数>需要替换为具体的数字,例如8、16、32等。-v参数表示详细输出,可以提供更多信息。-D参数用于指定伪造的源IP地址,以便绕过防火强的检测。

WEB漏东:

nmap -p80 --script http-sql-injection 192.168.1.1
nmap -p80 --script "http-*" 192.168.1.1


这些命令使用了Nmap工具来扫描目标主机上的Web漏东。-p80参数表示扫描目标主机的80端口,通常用于HTTP服务。--script参数后面跟着的是脚本名称,用于执行特定的漏东扫描。第一个命令执行SQL注如漏东扫描,第二个命令执行所有与HTTP相关的漏东扫描。

SNMP枚举:

nmap -sU -p 161 --script snmp-win32-services 192.168.1.1

这个命令使用了Nmap工具来扫描目标主机上的SNMP服务。-sU参数表示使用UDP协议进行扫描,因为SNMP通常使用UDP协议。-p 161参数表示扫描目标主机的161端口,这是SNMP服务的默认端口。--script参数后面跟着的是脚本名称,用于执行SNMP服务的枚举。

密码爆破:

nmap --script smb-brute.nse -p 445 192.168.1.1


这个命令使用了Nmap工具来进行SMB协议的密码爆破。--script参数后面跟着的是脚本名称,用于执行SMB协议的暴力破接。-p 445参数表示扫描目标主机的445端口,这是SMB服务的默认端口。

image.png

规User Agent:

nmap -p80,443 --script http-methods --script-args http.useragent="Firefox" <dIP>


这个命令使用了Nmap工具进行网络扫描。-p80,443参数表示扫描目标主机的80和443端口,通常用于HTTP和HTTPS服务。--script http-methods参数表示执行一个名为http-methods的脚本,该脚本用于检测Web服务器支持的HTTP方法。--script-args http.useragent="Firefox"参数用于设置自定义的User Agent字符串为"Firefox"。<dIP>需要替换为目标主机的IP地址。

物理坐标:

nmap --script "ip-geolocation-*" <dIP>


这个命令使用了Nmap工具来获取目标主机的物理坐标信息。--script "ip-geolocation-*"参数表示执行一个名为ip-geolocation的脚本,该脚本用于查询目标主机的地理位置信息。<dIP>需要替换为目标主机的IP地址。

SMB漏东扫描:

nmap --script smb-check-vulns -p445 <dIP>


这个命令使用了Nmap工具来进行SMB协议的漏东扫描。--script smb-check-vulns参数表示执行一个名为smb-check-vulns的脚本,该脚本用于检查目标主机上的SMB服务是否存在已知的漏东。-p445参数表示扫描目标主机的445端口,这是SMB服务的默认端口。<dIP>需要替换为目标主机的IP地址。

DNS区域传输:

nmap --script=dns-zone-transfer -p 53 <dns_srv>


这个命令使用了Nmap工具来进行DNS区域传输。--script=dns-zone-transfer参数表示执行一个名为dns-zone-transfer的脚本,该脚本用于尝试从目标DNS服务器获取其区域文件。-p 53参数表示扫描目标主机的53端口,这是DNS服务的默认端口。<dns_srv>需要替换为目标DNS服务器的域名或IP地址。

脚本目录:

/usr/share/nmap/scripts/


这是一个路径,指向Nmap工具中包含各种扫描脚本的目录。这些脚本可以用于扩展Nmap的功能,例如进行特定的漏东扫描、服务识别等。

平行扫描

nmap -Pn 192.168.1.1


指定扫描速率

nmap -T4 192.168.1.1


使用自定义扫描策略

nmap -A 192.168.1.1


指定源地址

nmap -S 192.168.1.10 192.168.1.1


指定源端口

nmap -g 1234 192.168.1.1


使用IP欺骗

nmap --decoy-ip 192.168.1.10 192.168.1.1

使用DNS欺骗

nmap --dns-servers 8.8.8.8 192.168.1.1


image.png

ZMap是一个快速、灵活且可扩展的网络测量系统,用于大规模互联网测量。与传统的网络扫描工具(如Nmap)相比,ZMap设计用于在短时间内对整个IPv4地址空间进行测量,而不会对目标网络造成显著的负载。

主要特点

高速扫描:ZMap能够在几分钟内扫描整个IPv4地址空间。

灵活的探测:支持多种类型的探测,包括TCP、UDP和ICMP。

模块化设计:通过插件系统,用户可以轻松地添加新的探测类型和数据分析模块。

分布式部署:支持分布式部署,可以在多台机器上并行运行以提高效率。

结果分析:内置的数据分析工具可以帮助用户快速地从大量测量数据中提取有用的信息。

基本用法

安装ZMap

ZMap可以在大多数Linux发行版上运行。安装步骤通常包括:

克隆ZMap的GitHub仓库。

编译并安装ZMap及其依赖库。

配置ZMap的配置文件。

运行ZMap

ZMap的基本命令格式如下:

zmap -M <probe_type> -p <port> [--probe-args=<args>] [-N <num_hosts>] [-f <output_format>] [-o <output_file>]

-M <probe_type>:指定探测类型,如TCP SYN扫描(tcp_syn)、UDP探测(udp)等。

-p <port>:指定要扫描的端口。

--probe-args=<args>:指定探测的具体参数。

-N <num_hosts>:指定要扫描的主机数量。

-f <output_format>:指定输出格式,如CSV、JSON等。

-o <output_file>:指定输出文件。

示例

TCP SYN扫描:

zmap -M tcp_syn -p 80 -N 1000 -f csv -o output.csv


这将对端口80进行TCP SYN扫描,并将结果保存为CSV格式的文件。

UDP探测:

zmap -M udp -p 53 -N 1000 -f json -o output.json


这将对端口53进行UDP探测,并将结果保存为JSON格式的文件。

配置文件

ZMap的配置文件(通常位于/etc/zmap/zmap.conf)可以用来设置一些全局参数,如最大带宽、黑名单文件等。例如:

max_bandwidth = 1000000 # 最大带宽(bps)
blacklist_file = /etc/zmap/blacklist.conf # 黑名单文件路径


数据分析

ZMap内置了一些数据分析工具,如zmap-plot、zmap-stats等,可以帮助用户从测量数据中提取有用的信息。例如:

生成统计报告:

zmap-stats -f csv -i output.csv

绘制图表:

zmap-plot -f csv -i output.csv -o chart.png


分布式部署

ZMap支持分布式部署,可以在多台机器上并行运行以提高效率。具体步骤包括:

在每台机器上安装ZMap。

配置每台机器的IP地址范围。

使用分布式协调工具(如Zookeeper)来协调各台机器的运行。

msaacan

image.png

这个工具是要sudo的权限的

Masscan是一款快速的网络端口扫描工具,号称是“世界上最快的端口扫描器”。它可以并行扫描多个端口,速度非常快,能够在短时间内扫描大量的IP地址和端口。Masscan的设计目标是尽可能地快速、高效,并且对目标网络的影响最小。

主要特点

高速扫描:能够在短时间内扫描大量的IP地址和端口。

并行扫描:支持并行扫描多个端口,提高扫描效率。

灵活的IP地址范围指定:支持多种IP地址范围指定方式,如CIDR notation、IP范围等。

结果输出:支持多种输出格式,如JSON、CSV等。

易于使用:命令行工具,简单易用。

基本用法

安装Masscan

Masscan可以在大多数Linux发行版上运行。安装步骤通常包括:

克隆Masscan的GitHub仓库。

编译并安装Masscan及其依赖库。

运行Masscan

Masscan的基本命令格式如下:

masscan <target> [options]


<target>:指定要扫描的目标IP地址或地址范围。

[options]:指定扫描的选项,如端口范围、扫描类型等。

示例

扫描单个IP地址:

masscan 192.168.1.1 --ports 1-1000


这将扫描IP地址192.168.1.1的所有端口。

扫描IP地址范围:

masscan 192.168.1.1-255 --ports 1-1000


这将扫描192.168.1.1到192.168.1.255的所有端口。

扫描CIDR地址范围:

masscan 192.168.1.0/24 --ports 1-1000


这将扫描192.168.1.0/24网段的所有端口。

配置文件

Masscan的配置文件(通常位于/etc/masscan/masscan.conf)可以用来设置一些全局参数,如最大带宽、黑名单文件等。例如:

max_rate = 10000 # 最大扫描速率(每秒扫描的端口数)
blacklist_file = /etc/masscan/blacklist.conf # 黑名单文件路径


数据分析

Masscan的结果可以通过多种方式进行分析,如使用内置的分析工具、编写脚本进行处理等。例如:

生成统计报告:

masscan -oJ output.json 192.168.1.1 --ports 1-1000
jq '.[] | select(.status == "open") | .port' output.json


绘制图表:

masscan -oJ output.json 192.168.1.1 --ports 1-1000
jq '.[] | select(.status == "open") | .port' output.json | sort | uniq -c | awk '{print $2 "," $1}' > chart.csv
gnuplot -e "set datafile separator ','; plot 'chart.csv' with lines"


分布式部署

Masscan支持分布式部署,可以在多台机器上并行运行以提高效率。具体步骤包括:

在每台机器上安装Masscan。

配置每台机器的IP地址范围。

使用分布式协调工具(如Zookeeper)来协调各台机器的运行。


相关文章
|
24天前
|
弹性计算 人工智能 架构师
阿里云携手Altair共拓云上工业仿真新机遇
2024年9月12日,「2024 Altair 技术大会杭州站」成功召开,阿里云弹性计算产品运营与生态负责人何川,与Altair中国技术总监赵阳在会上联合发布了最新的“云上CAE一体机”。
阿里云携手Altair共拓云上工业仿真新机遇
|
16天前
|
存储 关系型数据库 分布式数据库
GraphRAG:基于PolarDB+通义千问+LangChain的知识图谱+大模型最佳实践
本文介绍了如何使用PolarDB、通义千问和LangChain搭建GraphRAG系统,结合知识图谱和向量检索提升问答质量。通过实例展示了单独使用向量检索和图检索的局限性,并通过图+向量联合搜索增强了问答准确性。PolarDB支持AGE图引擎和pgvector插件,实现图数据和向量数据的统一存储与检索,提升了RAG系统的性能和效果。
|
20天前
|
机器学习/深度学习 算法 大数据
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
2024“华为杯”数学建模竞赛,对ABCDEF每个题进行详细的分析,涵盖风电场功率优化、WLAN网络吞吐量、磁性元件损耗建模、地理环境问题、高速公路应急车道启用和X射线脉冲星建模等多领域问题,解析了问题类型、专业和技能的需要。
2577 22
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
|
18天前
|
人工智能 IDE 程序员
期盼已久!通义灵码 AI 程序员开启邀测,全流程开发仅用几分钟
在云栖大会上,阿里云云原生应用平台负责人丁宇宣布,「通义灵码」完成全面升级,并正式发布 AI 程序员。
|
3天前
|
JSON 自然语言处理 数据管理
阿里云百炼产品月刊【2024年9月】
阿里云百炼产品月刊【2024年9月】,涵盖本月产品和功能发布、活动,应用实践等内容,帮助您快速了解阿里云百炼产品的最新动态。
阿里云百炼产品月刊【2024年9月】
|
2天前
|
存储 人工智能 搜索推荐
数据治理,是时候打破刻板印象了
瓴羊智能数据建设与治理产品Datapin全面升级,可演进扩展的数据架构体系为企业数据治理预留发展空间,推出敏捷版用以解决企业数据量不大但需构建数据的场景问题,基于大模型打造的DataAgent更是为企业用好数据资产提供了便利。
164 2
|
20天前
|
机器学习/深度学习 算法 数据可视化
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
2024年中国研究生数学建模竞赛C题聚焦磁性元件磁芯损耗建模。题目背景介绍了电能变换技术的发展与应用,强调磁性元件在功率变换器中的重要性。磁芯损耗受多种因素影响,现有模型难以精确预测。题目要求通过数据分析建立高精度磁芯损耗模型。具体任务包括励磁波形分类、修正斯坦麦茨方程、分析影响因素、构建预测模型及优化设计条件。涉及数据预处理、特征提取、机器学习及优化算法等技术。适合电气、材料、计算机等多个专业学生参与。
1576 16
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
|
22天前
|
编解码 JSON 自然语言处理
通义千问重磅开源Qwen2.5,性能超越Llama
击败Meta,阿里Qwen2.5再登全球开源大模型王座
978 14
|
4天前
|
Linux 虚拟化 开发者
一键将CentOs的yum源更换为国内阿里yum源
一键将CentOs的yum源更换为国内阿里yum源
221 2
|
17天前
|
人工智能 开发框架 Java
重磅发布!AI 驱动的 Java 开发框架:Spring AI Alibaba
随着生成式 AI 的快速发展,基于 AI 开发框架构建 AI 应用的诉求迅速增长,涌现出了包括 LangChain、LlamaIndex 等开发框架,但大部分框架只提供了 Python 语言的实现。但这些开发框架对于国内习惯了 Spring 开发范式的 Java 开发者而言,并非十分友好和丝滑。因此,我们基于 Spring AI 发布并快速演进 Spring AI Alibaba,通过提供一种方便的 API 抽象,帮助 Java 开发者简化 AI 应用的开发。同时,提供了完整的开源配套,包括可观测、网关、消息队列、配置中心等。
735 9