信息探测之ScanLine端口扫描实验
2018-05-29 本文已影响0人
糖no1
没有这个软件一切都是空扯
在此文件夹下按shift 然后在命令窗口打开,输入‘sl’运行ScanLine
输入如下命令来扫描目标主机(示例IP地址为 100.100..39)的开放端口。
sl -bhpt 21-23,25,80,110,135-139,143,443,445,1433,1521,3306,3389,5556,5631,5900,8080 100.100.0.39
-b:获取服务的旗标(Banner)信息。
-h:不输出为开放的端口信息。
-p:在扫描之前不通过 Ping 来探测开放主机,即强制扫描。
-t:指定探测的端口列表:通过逗号分割离散的端口列表;短破折号表示连续的端口范围
。
输入如下命令来扫描某一目标网段(示例地址段为 100.100.0.1-254)某些特定的开放端口。
sl -bhpt 80,443 100.100.0.1-254
输入如下命令来扫描
sl -bhpt 139,445 100.100.0.39
其中“139”和“445”这两个端口对应的是Netbios服务,是Windows主机一般默认开放的端口,因此,在内网渗透中,往往可以通过探测这两个端口来发现内部网络中的Windows终端主机(个人终端默认启用Windows防火墙,从而导致端口无法从外部连通,因此探测不会成功)和服务器主机。