域内主机端口探测总结
注:本文中的工具均来源自互联网,后门自查。
在进入目标域后,对域内存活主机进行端口探测是经常要做的一步,在此记录一些常见的方法。
1、Telnet
如果想探测某台主机的某个端口是否开放,直接使用 telnet 命令是最方便的。
C:\Users\daniel10>telnet dc 80
正在连接dc...无法打开到主机的连接。 在端口 80: 连接失败
C:\Users\daniel10>telnet 192.168.7.7 443
正在连接192.168.7.7...无法打开到主机的连接。 在端口 443: 连接失败2、nc
素有瑞士军刀之称的 nc 也是可以拿来做端口探测的。
nc 下载地址:https://eternallybored.org/misc/netcat/
nc.exe -vv 192.168.7.7 3389C:\Users\daniel10>nc.exe -vv 192.168.7.7 3389
DNS fwd/rev mismatch: DC != DC.teamssix.com
DC [192.168.7.7] 3389 (ms-wbt-server) open拿来进行多个端口扫描也是可以的,就是扫描速度有点慢
3、fscan
影舞者大佬写的一款工具,使用起来感觉很是方便,项目地址:https://github.com/shadow1ng/fscan
4、ScanLine
McAfee 出品的一款经典的端口扫描工具,ScanLine 项目地址:www.mcafee.com/us/downloads/free-tools/termsofuse.aspx
但是项目地址的下载按钮貌似失效了,其他的下载地址:https://www.lanzous.com/i32zncf
5、S 扫描器
S 扫描器支持大网段扫描,扫描速度也很快,是比较早期的一款扫描工具了,比较适合运行在 Windows Server 2003 以下版本的操作系统中,下载地址:https://pan.baidu.com/s/1gdGM4F5
值得提一句的是在我下载该工具到本地后,火绒立马给它删了,而其他的扫描工具火绒都没告警。
6、PowerShell 脚本
PowerSploit
PowerSploit 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1
无文件形式(推荐)
如果报错,估计是网络的问题
有文件形式
nishang
nishang 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/samratashok/nishang/0090ba2e51b7503c3245081894c0fc87b696f941/Scan/Invoke-PortScan.ps1
7、MSF
万能的 MSF 自然也是能够进行端口探测的,MSF 中用于端口探测的模块有:
除了上述工具外,还有 nmap、masscan 什么的就不多说了,读者如果感兴趣可以自行尝试玩玩。
参考文章:
来源: TeamsSix 文章作者: TeamsSix 文章链接: https://teamssix.com/210317-201858.html 本文章著作权归作者所有,任何形式的转载都请注明出处。
Last updated
Was this helpful?