一、局域网IP端口扫描工具那个好?
第一款:端口监控
TcpViews是一款免费的端口和线程监控工具,可以列出当前所有TCP和UDP端口的进程清单,包括本地和远程地址的TCP连接,其实和系统命令netstat类似,不过是GUI界面的,使用方便,占用资源少,默认字体在中文环境下很小,需要手动修改。在服务器上运行的话,默认刷新时间不要用默认的1秒。
局域网ip扫描工具哪个好用(讲解运维管理服务器常用的工具)
第二款:进程监控
Process Explorer是一款免费的进程监视工具,功能比Windows自带的任务管理器要强大很多,不仅可以监视、暂停、终止进程,还可以查看进程调用的DLL文件,是预防病毒、查杀木马的好帮手。
第三款:局域网IP扫描工具
NetBScanner是免费的IP扫描器,使用NetBIOS协议扫描指定IP范围内的所有电脑,同时显示所有目标地址的详细信息,包括计算机名、工作组/域名,MAC地址、网卡信息等。并且支持导出为文本/html/xml/csv等格式。
第四款:teamviewer
teamviewer是一个能穿透内网远程控制的工具,不管有没有防火墙,有没有nat,只需要在两台计算机上同时运行teamviewer即可,而不需要进行安装。该软件第一次启动在两台计算机上自动生成伙伴ID,只需要输入你的伙伴的ID到teamviewer,然后就会立即建立连接。
第五款:代码编辑
Notepad++是一个免费开源的源程序代码、HTML网页代码编辑工具,支持多达数十种常见源代码或脚本的语法,包括C,C++,Java,C#,XML,HTML,PHP,Javascript,RC resource file,makefile等,功能非常强大。在服务器上安装后可以直接修改网站上的源程序代码。
第六款:putty
putty是一个Telnet、SSH、rlogin、纯TCP以及串行接口连接软件。较早的版本仅支持Windows平台,在最近的版本中开始支持各类Unix平台。
二、CentOS服务器如何使用masscan进行端口扫描
什么是masscan
masscan是一个高速的、开源的端口扫描工具,适用于各种操作系统和网络环境。与传统的端口扫描工具相比,masscan具有极高的速度和卓越的性能。
在CentOS服务器上安装masscan
在CentOS系统中,安装masscan非常简单。首先,确保您已经连接到CentOS服务器,并具有管理员权限。
- 打开终端并执行以下命令:
- 更新系统后,继续执行以下命令安装必要的软件包:
- 接下来,克隆masscan的源代码到您的服务器上:
- 进入masscan目录并进行编译:
- 编译完成后,您可以将生成的可执行文件移动到系统可执行文件的目录中:
sudo yum update
sudo yum install git gcc make libpcap-devel
cd ~
git clone robertdavidgraham/masscan.git
cd masscan
make
sudo cp bin/masscan /usr/bin/
使用masscan进行端口扫描
现在,您已成功安装masscan,可以开始使用它进行端口扫描了。
以下是使用masscan进行常规端口扫描的步骤:
- 打开终端并执行以下命令:
- masscan会输出扫描结果,包括开放的端口和响应时间。
masscan <目标IP地址> -p <端口范围>
例如,要扫描192.168.0.1的所有端口,可以执行以下命令:
masscan 192.168.0.1 -p 1-65535
总结
CentOS服务器如何使用masscan进行端口扫描的步骤非常简单。首先,您需要在CentOS服务器上安装masscan,然后使用其命令行界面来进行端口扫描。masscan是一个高速且可靠的工具,适用于各种网络环境。
感谢您阅读本篇文章,希望通过这篇文章,您了解了在CentOS服务器上使用masscan进行端口扫描的方法,这将帮助您更好地保护您的服务器和网络环境。
三、互联网端口扫描
互联网端口扫描的重要性和方法解析
随着信息技术的飞速发展和互联网的普及,网络安全问题日益凸显,其中互联网端口扫描作为网络安全检测中的重要环节扮演着至关重要的角色。本文将就互联网端口扫描的重要性和方法进行深入解析,帮助读者更好地了解并加强网络安全防护。
互联网端口扫描的重要性
在网络安全领域中,端口是信息交换的出入口,端口扫描则是识别和监视网络中开放的端口,进而发现网络中的潜在漏洞。互联网端口扫描能够帮助网络管理员全面了解网络设备的开放端口情况,及时发现并解决可能存在的安全隐患,确保网络安全运行。
通过互联网端口扫描,管理员可以对网络设备进行全面检测,包括查看哪些端口是开放的、哪些端口是关闭的以及可能存在的安全风险。及时发现和解决潜在漏洞,能够有效防范网络攻击,保障网络系统的安全稳定运行。
互联网端口扫描的方法
互联网端口扫描的方法多种多样,主要包括:
- **TCP端口扫描**:通过发送TCP连接请求来扫描目标主机的开放端口,常用工具包括Nmap、Zmap等。
- **UDP端口扫描**:扫描UDP协议下的开放端口,常用工具有Nmap、Unicornscan等。
- **综合扫描**:采用多种扫描方式综合进行端口扫描,提高扫描效率和准确性。
选择适合自身需求的扫描方法,结合专业工具进行端口扫描,是确保网络安全的重要一环。
结语
总的来说,互联网端口扫描在网络安全检测中具有重要意义,通过对网络设备开放端口的监控和检测,可以帮助管理员及时发现和解决潜在的安全威胁,提升网络安全防护能力。因此,加强对互联网端口扫描的了解并结合实际情况采取相应措施,对保障网络安全至关重要。
四、如何使用nmap端口扫描状态?
要使用nmap进行端口扫描,可以使用以下命令:nmap -p <端口范围> <目标IP地址>。
例如,要扫描目标IP地址为192.168.0.1的主机的端口状态,可以使用命令:nmap -p 1-1000 192.168.0.1。这将扫描1到1000端口范围内的所有端口,并显示其状态(开放、关闭或过滤)。
你还可以使用其他选项来定制扫描,如使用-T参数来设置扫描速度,使用-sV参数来获取服务版本信息等。
通过分析扫描结果,你可以评估目标主机的安全性并采取相应的措施。
五、地址与端口扫描有哪些?
地址与端口扫描是一种网络安全工具,用于发现网络上的主机和服务。地址扫描通常用于发现网络上的活动主机,而端口扫描则用于确定主机上运行的服务及其开放的端口。常用的地址扫描技术包括Ping扫描和ARP扫描,而端口扫描技术则包括TCP连接扫描、SYN扫描和UDP扫描等。通过地址与端口扫描,网络管理员可以及时发现并解决潜在的安全风险,确保网络的稳定与安全。
六、windows服务器分区工具?
Windows服务器一般都自带有Windows磁盘分区工具,完全没必要使用第三方磁盘分区软件,服务器Windows磁盘分区一般有三种操作:扩展卷,压缩卷和新建简单卷。
如果是自己的计算机,买的时候厂家一般都会分好C、D、E、F等盘,但是服务器在买的时候通常只会给你分一个C盘,这就要你手动进行Windows磁盘分区。
扩展卷技术:D盘现在有20G,但现在容量不够,想要扩展到30G
压缩卷技术:D盘现在有30G,现在用不了这么多,并且想要再建一个E盘(10G),那么就必须先从D盘压缩出来10G
新建简单卷技术:想要建立E盘,在从D盘压缩之后,会多出10G容量,这10G目前是未分配状态,想要建E盘,就要新建简单卷操作。
七、MacOS系统中,除nmap命令行工具外,有哪些类似于御剑之类的网站、web、端口扫描之类的工具?
0x01 概述
Masscan是互联网大规模的端口扫描仪。它可以在5分钟内扫描整个互联网,每秒从一台机器上传输1000万个数据包(和扫描者的带宽有关,扫描速率高容易误报)。如果读者不想了解扫描原理可以直接跳到文章最末彩蛋部分。
0x02 环境搭建
源码官方github地址:
https://github.com/robertdavidgraham/masscan.git
百度网盘地址:
链接: https://pan.baidu.com/s/1vqZa_2t8o5aa7I5NAS01Xw
提取码: i9jh
windows版本下载
https://github.com/Arryboom/MasscanForWindows
根据自己喜欢平台选择不同版本,此次演示平台使用centos 7,下载源码编译masscan
$ sudo yum install git make gcc
Loaded plugins: fastestmirror
Determining fastest mirrors
* elrepo: mirror-hk.koddos.net
* elrepo-kernel: hkg.mirror.rackspace.com
...
$ git clone https://github.com/robertdavidgraham/masscan.git
--2022-03-28 11:04:19-- https://github.com/robertdavidgraham/masscan/archive/refs/tags/1.3.2.zip
Resolving github.com (github.com)... 20.205.243.166
Connecting to github.com (github.com)|20.205.243.166|:443... connected.
...
$ cd masscan
$ make
cc -g -ggdb -Wall -O2 -c src/crypto-base64.c -o tmp/crypto-base64.o
cc -g -ggdb -Wall -O2 -c src/crypto-blackrock2.c -o tmp/crypto-blackrock2.o
cc -g -ggdb -Wall -O2 -c src/event-timeout.c -o tmp/event-timeout.o
cc -g -ggdb -Wall -O2 -c src/in-binary.c -o tmp/in-binary.o
cc -g -ggdb -Wall -O2 -c src/in-filter.c -o tmp/in-filter.o
...
$ cd bin/
$ ls
masscan
0x03 使用
masscan扫描工具提供了丰富的功能,下面介绍日常渗透中常用的几个扫描命令
探测80,443,8000至9000之间的端口开放情况,Discovered open port 8894/tcp on 182.92.106.58 -> 发现182.92.106.58的8894端口是打开的
$ sudo ./masscan -p80,443,8000-9000 182.92.106.58
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-03-28 06:16:32 GMT
Initiating SYN Stealth Scan
Scanning 1 hosts [1003 ports/host]
Discovered open port 8894/tcp on 182.92.106.58
Discovered open port 80/tcp on 182.92.106.58
Discovered open port 8896/tcp on 182.92.106.58
还是同样探测80,443,8000至9000之间的端口开放情况,新增参数rate(速度/速率)设置时要考虑自己的带宽,不是越高越好,太高会出现漏报,带宽和速率设置参考
rate=1000000 (1M)
rate=100000 (100K)
rate=50000 (50K)
$ sudo ./masscan -p80,443,8000-9000 182.92.106.58 --rate=10000
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-03-28 07:00:01 GMT
Initiating SYN Stealth Scan
Scanning 1 hosts [1003 ports/host]
Discovered open port 80/tcp on 182.92.106.58
Discovered open port 8894/tcp on 182.92.106.58
Discovered open port 8896/tcp on 182.92.106.58
上面两个扫描命令只能看到目标服务器开放,接下来我们探测端口并获取里面的banner信息
$ sudo iptables -A INPUT -p tcp --dport 61000 -j DROP
$ sudo ./masscan -p22 182.92.106.58 --rate=10000 --banners --source-port 61000
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-03-28 07:25:19 GMT
Initiating SYN Stealth Scan
Scanning 1 hosts [1 port/host]
Discovered open port 22/tcp on 182.92.106.58
Banner on port 22/tcp on 182.92.106.58: [ssh] SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.4
Tcp协议连接目标端口时会在系统内分配一个端口与目标通讯,因为有时候从目标返回数据包会被防火墙过滤丢弃,导致masscan无法获取banner信息,所以需要设置一个固定的源端口,方便在防火墙配置白名单不丢弃/拦截此端口数据。
目标服务器(182.92.106.58)网络连接状况
$ netstat -ant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 172.29.176.134:43972 100.100.18.120:443 TIME_WAIT
tcp6 0 0 :::80 :::* LISTEN
tcp6 0 1 172.29.176.134:8894 178.128.198.119:59678 FIN_WAIT1
tcp6 0 1 172.29.176.134:8896 47.242.157.12:61000 FIN_WAIT1
tcp6 0 0 172.29.176.134:8894 1.202.216.194:61627 TIME_WAIT
tcp6 0 1 172.29.176.134:8894 47.242.157.12:61000 FIN_WAIT1
实际渗透中经常会遇到WAF、IPS和IDS等安全设备,这些设备能够通过指纹监测识别出扫描器,是怎么做到的?
查看目标服务器(182.92.106.58)apache2的日志(80端口对应的服务),从日志内容user-agent那列一眼就可以看出47.242.157.12在使用masscan探测apache2服务
$ tail -f access.log
47.242.157.12 - - [28/Mar/2022:16:54:10 +0800] "GET / HTTP/1.0" 200 1276 "-" "masscan/1.3 (https://github.com/robertdavidgraham/masscan)"
看到上面结果,知道原因后是不是感觉很弱智这么简单就被发现了,那么知道问题所在如何绕过呢?
$ ./masscan -p80 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-03-28 09:00:19 GMT
Initiating SYN Stealth Scan
Scanning 1 hosts [1 port/host]
Discovered open port 80/tcp on 182.92.106.58
...
再次查看182.92.106.58服务器apache2的日志,发现user-agent变成Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0,成功绕过指纹检测
$ tail -f access.log
47.242.157.12 - - [28/Mar/2022:17:00:22 +0800] "GET / HTTP/1.0" 200 1276 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0"
masscan探测目标前会先发送一个ping数据包,根据返回结果判断是不是继续扫描,有时服务器会禁止ping响应数据包,使用-Pn取消探测前先ping的动作,直接对目标进行扫描
$ ./masscan -p80 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2022-03-28 09:09:59 GMT
Initiating SYN Stealth Scan
Scanning 1 hosts [1 port/host]
Discovered open port 80/tcp on 182.92.106.58
Banner on port 80/tcp on 182.92.106.58: [http.server] Apache/2.4.29 (Ubuntu)
Banner on port 80/tcp on 182.92.106.58: [title] \xe7\xbd\x91\xe7\xab\x99\xe6\xad\xa3\xe5\x9c\xa8\xe5\x8d\x87\xe7\xba\xa7\xe7\xbb\xb4\xe6\x8a\xa4\xe4\xb8\xad...
Banner on port 80/tcp on 182.92.106.58: [http] HTTP/1.1 200 OK\x0d\x0aDate: Mon, 28 Mar 2022 09:10:01 GMT\x0d\x0aServer: Apache/2.4.29 (Ubuntu)\x0d\x0aLast-Modified: Mon, 14 Mar 2022 10:07:03 GMT\x0d\x0aETag: \x223ec-5da2ad78b2088\x22\x0d\x0aAccept-Ranges: bytes\x0d\x0aContent-Length: 1004\x0d\x0aVary: Accept-Encoding\x0d\x0aConnection: close\x0d\x0aContent-Type: text/html\x0d\x0a\x0d
有大量目标时将目标放入txt文件,一个IP或IP段占一行,使用参数-iL同时扫描
$ ./masscan -iL targets.txt -p22--rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn
$ cat targets.txt
182.92.106.58
182.92.106.1/24
0x03 结果存储
使用masscan扫描出结果常见保存方式有三种,TEXT、JSON和XML,其中JSON和XML是为了方便于其他程序做数据交互使用,个人应用中TEXT足够了
使用TEXT保存结果
$ ./masscan -p80 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn > 182.92.106.58.txt
使用JSON保存结果
$ ./masscan -p80 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn -oJ 182.92.106.58.json
$ cat 182.92.106.58.json
[
{ "ip": "182.92.106.58", "timestamp": "1648458944", "ports": [ {"port": 80, "proto": "tcp", "status": "open", "reason": "syn-ack", "ttl": 45} ] }
,
{ "ip": "182.92.106.58", "timestamp": "1648458955", "ports": [ {"port": 80, "proto": "tcp", "service": {"name": "http.server", "banner": "Apache/2.4.29 (Ubuntu)"} } ] }
,
{ "ip": "182.92.106.58", "timestamp": "1648458955", "ports": [ {"port": 80, "proto": "tcp", "service": {"name": "title", "banner": "\u00e7\u00bd\u0091\u00e7\u00ab\u0099\u00e6\u00ad\u00a3\u00e5\u009c\u00a8\u00e5\u008d\u0087\u00e7\u00ba\u00a7\u00e7\u00bb\u00b4\u00e6\u008a\u00a4\u00e4\u00b8\u00ad..."} } ] }
,
{ "ip": "182.92.106.58", "timestamp": "1648458955", "ports": [ {"port": 80, "proto": "tcp", "service": {"name": "http", "banner": "HTTP/1.1 200 OK\u000d\u000aDate: Mon, 28 Mar 2022 09:15:46 GMT\u000d\u000aServer: Apache/2.4.29 (Ubuntu)\u000d\u000aLast-Modified: Mon, 14 Mar 2022 10:07:03 GMT\u000d\u000aETag: \u00223ec-5da2ad78b2088\u0022\u000d\u000aAccept-Ranges: bytes\u000d\u000aContent-Length: 1004\u000d\u000aVary: Accept-Encoding\u000d\u000aConnection: close\u000d\u000aContent-Type: text/html\u000d\u000a\u000d"} } ] }
]
使用XML保存结果
$ ./masscan -p80 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn -oX 182.92.106.58.xml
$ cat 182.92.106.58.xml
<?xml version="1.0"?>
<!-- masscan v1.0 scan -->
<nmaprun scanner="masscan" start="1648459141" version="1.0-BETA" xmloutputversion="1.03">
<scaninfo type="syn" protocol="tcp" />
<host endtime="1648459141"><address addr="182.92.106.58" addrtype="ipv4"/><ports><port protocol="tcp" portid="80"><state state="open" reason="syn-ack" reason_ttl="45"/></port></ports></host>
<host endtime="1648459152"><address addr="182.92.106.58" addrtype="ipv4"/><ports><port protocol="tcp" portid="80"><state state="open" reason="response" reason_ttl="45" /><service name="http.server" banner="Apache/2.4.29 (Ubuntu)"></service></port></ports></host>
<host endtime="1648459152"><address addr="182.92.106.58" addrtype="ipv4"/><ports><port protocol="tcp" portid="80"><state state="open" reason="response" reason_ttl="45" /><service name="title" banner="\xe7\xbd\x91\xe7\xab\x99\xe6\xad\xa3\xe5\x9c\xa8\xe5\x8d\x87\xe7\xba\xa7\xe7\xbb\xb4\xe6\x8a\xa4\xe4\xb8\xad..."></service></port></ports></host>
<host endtime="1648459152"><address addr="182.92.106.58" addrtype="ipv4"/><ports><port protocol="tcp" portid="80"><state state="open" reason="response" reason_ttl="45" /><service name="http" banner="HTTP/1.1 200 OK\x0d\x0aDate: Mon, 28 Mar 2022 09:19:03 GMT\x0d\x0aServer: Apache/2.4.29 (Ubuntu)\x0d\x0aLast-Modified: Mon, 14 Mar 2022 10:07:03 GMT\x0d\x0aETag: \x223ec-5da2ad78b2088\x22\x0d\x0aAccept-Ranges: bytes\x0d\x0aContent-Length: 1004\x0d\x0aVary: Accept-Encoding\x0d\x0aConnection: close\x0d\x0aContent-Type: text/html\x0d\x0a\x0d"></service></port></ports></host>
<runstats>
<finished time="1648459152" timestr="2022-03-28 17:19:12" elapsed="11" />
<hosts up="1" down="0" total="1" />
</runstats>
</nmaprun>
0x04 总结
关于masscan的分享已经结束,关注我们获取更多优质网络安全知识,无优质不分享。
0x05 彩蛋
不想了解原理可以直接套用以下命令公式
$ ./masscan -p80,8000-9000 182.92.106.58 --rate=10000 --banners --source-port 61000 --http-user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0" -Pn
八、easyspy是端口扫描软件么?
是的呀,这是一款专门的端口扫描器软件。
九、服务器如何防止被抓鸡工具抓鸡?
服务器被黑、被抓鸡,我们都是尽量来避免的。
1.服务器登陆端口的更改,windows系统默认端口是3389,Linux系统默认端口为22。扫描的话基本都是扫描的这些端口。
2.登陆时用户名和密码的更改,避免账号密码过于简单。也不要随意泄露登陆信息。
3.漏洞补丁的及时更新,有一些补丁安装包的时候要及时更新,避免通过漏洞造成服务器被黑。1.
做好这些服务器基本很少会被黑、被抓鸡的
十、nmap端口扫描 和命令扫描区别?
nmap端口扫描是通过二维码或者条形码扫描输入识别,命令扫描是直接输入字符识别