(三)域内端口扫描

[复制链接]
发表于 2025-9-7 23:06:04 | 显示全部楼层 |阅读模式
一,利用常规tcp/udp端口扫描探测内网
工具:scanline
命令:
  1. <font size="4">sl.exe -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,5432 -u 53,161,137,139 -o c:\windows\temp\sl_res.txt -p 192.168.10.1-15 /b</font>
复制代码
截图202509071507478504.png

域内端口扫描
l 端口的banner信息
l 端口上运行的服务
l 常见应用的默认端口

二,其他工具
1、telnet命令
命令:telnet ip 端口
截图202509071515178326.png

开放的端口,会直接进入新的会话

2、Nmap工具扫描
3、Metasploit模块 search portscan
4、invoke-portscan.ps1
  1. powershell.exe -exec bypass -Command "Import-Module ./Invoke-Portscan.ps1;Invoke-Portscan -Hosts 192.168.10.0/24 -T 4 -ports '445,1433,80,8080,3389'"
复制代码
截图202509071518522445.png


必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:15 , Processed in 0.092000 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表