信息收集是渗透测试中非常重要的环节,今天就来跟大家分享一下kali系统中用于信息收集的几种工具。
在日常信息收集中,我们在获取了目标ip之后通常会对其开放的端口进行探测,目的在于查看该服务器开启了哪些服务,并针对性的进行测试。今天我们介绍一下Nmap工具与Masscan工具。
kali默认安装了这两个工具,不需要手动再次进行安装。
nmap扫描常用的参数:
1. 扫描单个目标地址
nmap 192.168.0.1
2. 扫描多个目标地址
nmap 192.168.0.1 192.168.0.2
3. 扫描范围内目标地址
nmap,192.168.0.1-10
4. 扫描目标地址所在网段
nmap 192.168.0.0/24
5. 扫描文件中目标地址(绝对路径)
nmap –iL /root/DiskTop/1.txt
6. 扫描除某一个目标地址之外的所有目标地址
nmap 192.168.0.0/24 –exclude 192.168.0.2
7. 扫描除某一文件中的目标地址之外的目标地址
nmap 192.168.0.0/24 –excludefile /root/DiskTop/1.txt
8. 扫描某一目标地址的指定端口
nmap 192.168.0.1 –p 21
9. 对目标地址进行路由跟踪
nmap --traceroute 192.168.0.1
10.扫描目标地址C段在线情况
nmap –sP 192.168.0.1/24
11.目标地址的操作系统指纹识别
nmap –O 192.168.0.1
12.目标地址提供的服务版本检测
nmap –sV 192.168.0.1
13.探测防火墙状态
nmap –sF –T4 192.168.0.1
Masscan与Nmap相比起来,速度要快很多,Masscan只能探测端口的存活状态,无法探测主机的系统,端口所对应的服务等。
Masscan常用的参数:
masscan --ports 1-10000 192.168.26.131 --adapter-ip 192.168.26.1
--adapter-ip 指定发包的ip地址
--adapter-port 指定发包源端口
--adapter-mac 指定发包的源MAC地址
--router-mac 指定网关MAC地址
--exclude IP地址范围黑名单,防止masscan扫描
--excludefile 指定IP地址范围黑名单文件
--includefile,-iL 读取一个范围列表进行扫描
--wait 指定发包后的等待时间
本文始发于微信公众号(LSCteam):kali学习笔记之端口扫描工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论