域内主机端口探测总结

注:本文中的工具均来源自互联网,后门自查。

在进入目标域后,对域内存活主机进行端口探测是经常要做的一步,在此记录一些常见的方法。

1、Telnet

如果想探测某台主机的某个端口是否开放,直接使用 telnet 命令是最方便的。

C:\Users\daniel10>telnet dc 80
正在连接dc...无法打开到主机的连接。 在端口 80: 连接失败

C:\Users\daniel10>telnet 192.168.7.7 443
正在连接192.168.7.7...无法打开到主机的连接。 在端口 443: 连接失败

2、nc

素有瑞士军刀之称的 nc 也是可以拿来做端口探测的。

nc 下载地址:https://eternallybored.org/misc/netcat/

nc.exe -vv 192.168.7.7 3389
C:\Users\daniel10>nc.exe -vv 192.168.7.7 3389
DNS fwd/rev mismatch: DC != DC.teamssix.com
DC [192.168.7.7] 3389 (ms-wbt-server) open

拿来进行多个端口扫描也是可以的,就是扫描速度有点慢

3、fscan

影舞者大佬写的一款工具,使用起来感觉很是方便,项目地址:https://github.com/shadow1ng/fscan

4、ScanLine

McAfee 出品的一款经典的端口扫描工具,ScanLine 项目地址:www.mcafee.com/us/downloads/free-tools/termsofuse.aspx

但是项目地址的下载按钮貌似失效了,其他的下载地址:https://www.lanzous.com/i32zncf

5、S 扫描器

S 扫描器支持大网段扫描,扫描速度也很快,是比较早期的一款扫描工具了,比较适合运行在 Windows Server 2003 以下版本的操作系统中,下载地址:https://pan.baidu.com/s/1gdGM4F5

值得提一句的是在我下载该工具到本地后,火绒立马给它删了,而其他的扫描工具火绒都没告警。

6、PowerShell 脚本

PowerSploit

PowerSploit 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1

无文件形式(推荐)

如果报错,估计是网络的问题

有文件形式

nishang

nishang 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/samratashok/nishang/0090ba2e51b7503c3245081894c0fc87b696f941/Scan/Invoke-PortScan.ps1

7、MSF

万能的 MSF 自然也是能够进行端口探测的,MSF 中用于端口探测的模块有:

除了上述工具外,还有 nmap、masscan 什么的就不多说了,读者如果感兴趣可以自行尝试玩玩。

参考文章:

https://pingmaoer.github.io/2020/03/30/%E5%86%85%E7%BD%91%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B8%80/

来源: TeamsSix 文章作者: TeamsSix 文章链接: https://teamssix.com/210317-201858.html 本文章著作权归作者所有,任何形式的转载都请注明出处。

Last updated

Was this helpful?