一、ping和ping扫描
命令:ping 目标ip
只能针对一个,而ping扫描可以针对某一范围内的ip
工具:Fping
命令:fping -a -g 172.16.45.1 172.16.45.254> hosts.txt
参数“-a”表示在输出中只显示活动主机。
参数“-g”用于指定我们想要扫描的IP地址范围
“>”字符表示将输出结果重定向到文件中,hos.txt指定了保存结果的文件的名字
可以用文本编辑器或者“cat"”命令查看host.txt文件。
注:可用此命令来发现主机
二、端口扫描:Nmap
1、TCP连接扫描
Nmap -sT -p- -Pn 192.168.0.1
“-sT”标明Nmap运行了一个TCP连接扫描。“-s”告诉Nmap运行哪种类型的扫描。“-T"”用来执行一个TCP连接扫描。
“-p-”参数指定扫描所有端口。建议使用“-Pn”参数。启用“-Pn”参数将会导致Nmap禁用主机发现功能并假定每一个系统都是活动的,强行对其进行扫描。这对于发现在常规扫描中可能会漏掉的系统和端口是非常有用的。
扫描一段连续的ip:Nmap -sT -p- -Pn 192.168.0.1-254
扫描一组不连续的ip:放入文本,使用“- IL path to the text file”参数
2、SYN扫描
Nmap默认的扫描方式,被称为隐形扫描,未完成三次握手。
命令:nmap -sS -p- -Pn 192.168.0.1
Syn和tcp扫描结果一样,使用syn更好
3、UDP扫描
命令:nmap -sU 192.168.0.1
Udp扫描非常慢,不加-p- -Pn参数
Udp扫描得到的结果一般很少,得到的结果一般为open|filtered
添加-sV参数,进行版本扫描,nmap -sUV 192.168.0.1
尽可能使用-sV参数,以防对方为了隐藏服务改常用服务的端口号
4、Xmas扫描(圣诞树扫描)
扫描RFC文档,和null扫描都是针对Unix和Linux系统,对windows不起作用
命令:nmap -sX -p- -Pn 192.168.0.1
5、NULL扫描
和Xmas扫描一样都是发送非常规的tcp通信进行探测,不会简历任何类型的通信通道,扫描目标为判断目标计算机的端口是开放还是关闭。
命令:nmap -sN -p- -Pn 192.168.0.1
6、nmap脚本:NSE
NSE将脚本分为多个类别。目前的类别包括授权(Auth)、广播( broadcast)、暴力法( Brute)、默认( Default)、发现( Discovery)、DoS、漏洞利用( Exploi)、外部( External)、漏洞检查工具( Fuzzer)、人侵( Intrusive)、恶意软件( Malware)、安全(Safe)、版本( Version)和漏洞(Vuln)。NSE的最新信息可以在http://nmap.org/ medoc/上找到。NSE和脚本不需下载,nmap自带。
使用NSE:nmap --script banner 192.168.0.1
“banner”脚本是一个Nmap扩展,创建到TCP端口的一个连接,并将目标系统发送的
任何输出打印到本地终端。这在识别隐藏端口上未识别服务时极其有用。
nmap --script vuln 192.168.0.1
vuln类别将运行一系列在目标系统上搜索已知问题的脚本。
注:-T参数可以改变扫描时间,从0到5,5最快,避免扫描太快被检测
-O参数,识别操作系统
如发现对方有开启远程登录服务,可以尝试先登录一下
telnet 目标ip 或者 ssh root@目标ip
三、漏洞扫描Nessus
注册-安装-配置安全策略-扫描