
扫描工具我喜欢S扫描器,个人觉得比较好用,当然我还有个名字叫IPBook的,也不错地址我就不发了,有需要的话我可以传到我的IPCys168com上
sexe扫描器的使用说明
首先我解释下什么是S扫描器,S扫描器是针对微软ms04045漏洞出的一个扫描,原来作者出这东西
的目的是为了扫描这个漏洞,但现在已经变成我们黑客手中的兵器了,大家也许看过很多如何找肉鸡的
动画或刷QB的动画,那些动画里面很多都是用S扫描器来扫描肉鸡或别人电脑所开放的端口及一些漏洞,
都用这工具的好处是它的扫描速度实在是一个字---强! 今天我就来教下大家如何使用S扫描器。
简单说明下它的用处:
S扫描器是一个简单的使用两种常用的扫描方式进行端口扫描的端口扫描器程序
可实现的功能是:
1两种不同的扫描方式(SYN扫描和一般的connect扫描)
2可以扫描单个IP或IP段所有端口
3可以扫描单个IP或IP段单个端口
4可以扫描单个IP或IP段用户定义的端口
5可以显示打开端口的banner
6可将结果写入文件
7TCP扫描可自定义线程数
用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]
参数说明:
TCP/SYN -> TCP方式扫描或SYN方式扫描(SYN扫描需要在win 2k或以上系统才行),SYN扫描对本机无效
StartIP -> 起始扫描的IP
EndIP -> 结束扫描的IP,可选项,如果这一项没有,就只是对单个IP扫描
Ports -> 可以是单个端口,连续的一段端口或非连续的端口
Threads -> 使用最大线程数去扫描(SYN扫描不需要加这一项),不能超过1024线程
/Banner -> 扫描端口时一并将Banner显示出来,这一选项只对TCP扫描有效
/Save -> 将结果写入当前目录的Resulttxt文件中去
我们先点击开始菜单--->运行--->CMDEXE,因为我把扫描器放在F盘,你们的扫描器放哪你们就进哪里,
打开S扫描器,下面我举几个例子演示下S扫描器的主要几个作用。
例子一:
S TCP 21880121 2188012123 80 512
TCP扫描21880121到2188012123这IP段中的80端口,最大并发线程是512
例子二:
S TCP 21880121 2188012123 21,5631 512 /Banner
TCP扫描21880121到2188012123这IP段中的21和5631端口,最大并发线程是512,并显示Banner
例子三:
S TCP 21880121 218801212 1-200 512
TCP扫描21880121到218801212这IP段中的1到200端口,最大并发线程是512
例子四:
S TCP 21880127 1-200 512
TCP扫描21880127这IP中的1到200端口,最大并发线程是512
例子五:
S SYN 21880127 1-65535 /Save
SYN扫描21880127这IP中的1到65535端口,将结果写入Resulttxt
扫描结束后Resulttxt就存放在你的S扫描器所在的目录里。刚才扫描的东西都在里面。
例子六:
S SYN 21880121 2188012255 21 /Save
SYN扫描21880121到2188012255这IP段中的21端口,将结果写入Resulttxt
这个我重点说明一下,因为这条命令就是专门用来找肉鸡的,扫描一个IP段有没有开3389的或1433的
我示范下:S SYN 2188011 21880255255 3389 /Save (找开放3389肉鸡的指令,矮鸟要牢记哦)
一定会有好多开了3389的,大家只要利用这指令扫到开3389的IP,再用别工具继续扫开了3389的肉鸡的弱口令
找到了马上建立管理员,登陆进去,你就算得到一个肉鸡了
注意:
1SYN扫描是很依赖于扫描者和被扫描者的网速的,如果你是内网的系统,那你不一定可以使用SYN扫描的
,因为你的网关的类型会决定内网系统是否能进行SYN扫描如果你的配置较低的话,我也不推荐使用
SYN扫描SYN扫描速度是比TCP扫描的速度快很多的,但在稳定性方面却不是太好,所以自己决定使用
哪种模式进行扫描。
2SYN扫描不需要线程那个参数,请看上面例子5和6
3TCP扫描的最大并发线程不能超过1024
4使用SYN模式扫描,不能扫描Banner,具体为什么不能,请查看有关SYN的资料
5内网用户的朋友可以用tcp扫描
效果图(截自喜马拉雅 小说Tab 板块)如下:
最后实现的效果:
这里ImageVIew使用的如下(透明背景):
数据都创建完成后就可以创建Banner的加载器了~
Palette取色方法:
创建BannerImageLoader类:
在加载器中将色值取出并存放到集合中,接下来就可以在Banner的每次滑动中把对应的色值配对到背景中了。
通过Banner的setOnPageChangeListener进行监听
在监听中使用通过ColorUtils 获取当前banner和下一个banner的色值。并将获取到的值配对到背景和状态栏中。
交换机基本 *** 作
1进入特权模式
Switch>enable
Switch#
2返回用户模式
Switch#exit
Press
RETURN
to
get
started!
Switch>
配置模式:
全局配置模式[主机名(config)#]:配置交换机的整体参数
子模式:
1线路配置模式[主机名(config-line)#]:配置交换机的线路参数
2接口配置模式[主机名(config-if)#]:配置交换机的接口参数
1进入全局配置模式下
Switch#configure
terminal
Switch(config)#exit
Switch#
2进入线路配置模式
Switch(config)#line
console
0
Switch(config-line)#exit
Switch(config)#
3进入接口配置模式
Switch(config)#interface
fastEthernet
0/1
Switch(config-if)#exit
Switch(config)#
从子模式下直接返回特权模式
Switch(config-if)#end
Switch#
交换机 *** 作帮助特点:
1支持命令简写(按TAB键将命令补充完整)
2在每种 *** 作模式下直接输入“”显示该模式下所有的命令
3命令空格
“”显示命令参数并对其解释说明
4字符“”显示以该字符开头的命令
5命令历史缓存:
(Ctrl+P)显示上一条命令,(Ctrl+N)显示下一条命令
6错误提示信息
交换机显示命令:
显示交换机硬件及软件的信息
Switch#show
version
显示当前运行的配置参数
Switch#show
running-config
显示保存的配置参数
Switch#show
configure
常用交换机EXEC命令
将当前运行的配置参数复制到flash:Switch#write
memory
Building
configuration
[OK]
Switch#
清空flash中的配置参数:Switch#delete
flash:configtext
Switch#
交换机重新启动:Switch#reload
System
configuration
has
been
modified
Save
[yes/no]:n
Proceed
with
reload
[confirm]
配置交换机主机名:Switch(config)#hostname
S2126G
S2126G(config)#
配置交换机口令:
1、
配置交换机的登陆密码
S2126G(config)#enable
secret
level
1
0
star
“0”表示输入的是明文形式的口令
2、
配置交换机的特权密码
S2126G(config)#enable
secret
level
15
0
Star
“0”表示输入的是明文形式的口令
常用交换机配置命令:
1、为交换机分配管理IP地址
S2126G(config)#interface
vlan
1
S2126G(config-if)#ip
address
{IP
address}
{IP
subnetmask}[secondary]
2、将接口启用
S2126G(config-if)#no
shutdown
3、将接口关闭
S2126G(config-if)#shutdown
4、配置接口速率
S2126G(config-if)#speed
[10|100|auto]
5、配置接口双工模式
S2126G(config-if)#duplex
[auto|full|half
显示接口状态:S2126G#show
interfaces
测定目的端的可达性:S2126G>ping
{IP
address}
从TFTP服务器下载配置参数:S2126G#copy
tftp
startup-config
管理交换机MAC地址表:
1、查看MAC地址表
S2126G#show
mac-address-table
2、配置MAC地址表记录的生存时间(缺省为300秒)
S2126G(config)#mac-address-table
aging-time
<10-1000000>
3、查看MAC地址表记录的生存时间
S2126G#show
mac-address-table
aging-time
VLAN的配置:
1添加一个VLAN
S2126G(config)#vlan
<1-4094>
S2126G(config-vlan)#
2为VLAN命名(可选)
S2126G(config-vlan)#name
将交换机端口分配到VLAN
1配置Port
VLAN
Switch(config-if)#switchport
access
vlan
<1-4094>
2配置Tag
VLAN
Switch(config-if)#switchport
mode
trunk
1)配置本地(native)VLAN
Switch(config-if)#switchport
trunk
native
vlan
<1-4094>
2)从主干链路中清除VLAN
Switch(config-if)#switchport
trunk
allowed
vlan
except
注:VLAN1不可被清除
VLAN的验证:
1显示全部的VLAN:Switch#show
vlan
2显示单独的VLAN
:Switch#show
vlan
id
<1-4094>
将VLAN信息保存到flash中:Switch#write
memory
从flash中清除VLAN信息:Switch#delete
flash:vlandat
RSTP的配置:
1启用生成树:S2126G(config)#spanning-tree
2配置交换机优先级:S2126G(config)#spanning-tree
priority
<0-61440>
“0”或“4096”的倍数(RSTP
BPDU该值后12bit全0)
3配置交换机端口优先级:S2126G(config-if)#spanning-tree
port-priority
<0-240>
“0”或“16”的倍数(RSTP
BPDU该值后4bit全0)
4、生成树hello时间的配置(由Root决定):S2126G(config)#spanning-tree
hello-time
<1-10>
5、生成树的验证:Switch#show
spanning-tree
Switch#show
spanning-tree
interface
<接口名称>
<接口编号>
以上用于锐捷交换机的。交换机配置命令集>Enable
进入特权模式
#ExIT
返回上一级 *** 作模式
#End
返回到特权模式
#write
memory
或copy
running-config
startup-config
保存配置文件
#del
flash:configtext
删除配置文件(交换机及1700系列路由器)
#erase
startup-config
删除配置文件(2500系列路由器)
#del
flash:vlandat
删除Vlan配置信息(交换机)
#Configure
terminal
进入全局配置模式
(config)#
hostname
switchA
配置设备名称为switchA
(config)#banner
motd
&
配置每日提示信息
&为终止符
(config)#enable
secret
level
1
0
star
配置远程登陆密码为star
(config)#enable
secret
level
15
0
star
配置特权密码为star
Level
1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密
(config)#enable
services
web-server
开启交换机WEB管理功能
Services
可选以下:web-server(WEB管理)、telnet-server(远程登陆)等查看信息
#show
running-config
查看当前生效的配置信息
#show
interface
fastethernet
0/3
查看F0/3端口信息
#show
interface
serial
1/2
查看S1/2端口信息
#show
interface
查看所有端口信息
#show
ip
interface
brief
以简洁方式汇总查看所有端口信息
#show
ip
interface
查看所有端口信息
#show
version
查看版本信息
#show
mac-address-table
查看交换机当前MAC地址表信息
#show
running-config
查看当前生效的配置信息
#show
vlan
查看所有VLAN信息
#show
vlan
id
10
查看某一VLAN
(如VLAN10)的信息
#show
interface
fastethernet
0/1
switchport
查看某一端口模式(如F
0/1)
#show
aggregateport
1
summary
查看聚合端口AG1的信息
#show
spanning-tree
查看生成树配置信息
#show
spanning-tree
interface
fastethernet
0/1
查看该端口的生成树状态
#show
port-security
查看交换机的端口安全配置信息
#show
port-security
address
查看地址安全绑定配置信息
#show
ip
access-lists
listname
查看名为listname的列表的配置信息
#show
access-lists端口的基本配置
(config)#Interface
fastethernet
0/3
进入F0/3的端口配置模式
(config)#interface
range
fa
0/1-2,0/5,0/7-9
进入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的端口配置模式
(config-if)#speed
10
配置端口速率为10M,可选10,100,auto
(config-if)#duplex
full
配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)
(config-if)#no
shutdown
开启该端口
(config-if)#switchport
access
vlan
10
将该端口划入VLAN10中,用于VLAN
(config-if)#switchport
mode
trunk
将该端口设为trunk模式,用于Tag
vlan
可选模式为access
,
trunk
(config-if)#port-group
1
将该端口划入聚合端口AG1中,用于聚合端口聚合端口的创建
(config)#
interface
aggregateport
1
创建聚合接口AG1
(config-if)#
switchport
mode
trunk
配置并保证AG1为
trunk
模式
(config)#int
f0/23-24
(config-if-range)#port-group
1
将端口(端口组)划入聚合端口AG1中生成树
(config)#spanning-tree
开启生成树协议
(config)#spanning-tree
mode
stp
指定生成树类型为stp
可选模式stp
,
rstp
,
mstp
(config)#spanning-tree
priority
4096
设置交换机的优先级为4096
,
优先级值小为高。优先级可选值为0,4096,8192,……,为4096的倍数。交换机默认值为32768VLAN的基本配置
(config)#vlan
10
创建VLAN10
(config-vlan)#name
vlanname
命名VLAN为vlanname
(config-if)#switchport
access
vlan
10
将该端口划入VLAN10中
某端口的接口配置模式下进行
(config)#interface
vlan
10
进入VLAN
10的虚拟端口配置模式
(config-if)#
ip
address
19216811
2552552550
为VLAN10的虚拟端口配置IP及掩码,二层交换机只能配置一个IP,此IP是作为管理IP使用,例如,使用Telnet的方式登录的IP地址
(config-if)#
no
shutdown
启用该端口端口安全
(config)#
interface
fastethernet
0/1
进入一个端口
(config-if)#
switchport
port-security
开启该端口的安全功能
1.配置最大连接数限制
(config-if)#
switchport
port-secruity
maxmum
1
配置端口的最大连接数为1,最大连接数为128
(config-if)#
switchport
port-secruity
violation
shutdown
配置安全违例的处理方式为shutdown,可选为protect
(当安全地址数满后,将未知名地址丢弃)、restrict(当违例时,发送一个Trap通知)、shutdown(当违例时将端口关闭,并发送Trap通知,可在全局模式下用errdisable
recovery来恢复)
2.IP和MAC地址绑定
(config-if)#switchport
port-security
mac-address
xxxxxxxxxxxx
ip-address
1721611
接口配置模式下配置MAC地址xxxxxxxxxxxx和IP1721611进行绑定(MAC地址注意用小写)三层路由功能(针对三层交换机)
(config)#
ip
routing
开启三层交换机的路由功能
(config)#
interface
fastethernet
0/1
(config-if)#
no
switchport
开启端口的三层路由功能(这样就可以为某一端口配置IP)
(config-if)#
ip
address
19216811
2552552550
(config-if)#
no
shutdown
三层交换机路由协议
(config)#
ip
route
1721610
2552552550
1721621
配置静态路由
注:1721610
2552552550
为目标网络的网络号及子网掩码
1721621
为下一跳的地址,也可用接口表示,如ip
route
1721610
2552552550
serial
1/2(1721620所接的端口)
(config)#
router
rip
开启RIP协议进程
(config-router)#
network
1721610
申明本设备的直连网段信息
(config-router)#
version
2
开启RIP
V2,可选为version
1(RIPV1)、version
2(RIPV2)
(config-router)#
no
auto-summary
关闭路由信息的自动汇总功能(只有在RIPV2支持)(config)#
router
ospf
开启OSPF路由协议进程(针对1762,无需使用进程ID)
(config)#
router
ospf
1
开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
(config-router)#
network
19216810
000255
area
0
申明直连网段信息,并分配区域号(area0为骨干区域)IP
ACL:
交换机采用命名的访问控制列表;分标准(stand)和扩展(extended)两种
1标准ACL
(config)#ip
access-list
stand
listname
定义命名标准列表,命名为listname,stand为标准列表
(config-std-nacl)#deny
192168300
000255
拒绝来自192168300网段的IP流量通过
注:deny:拒绝通过;可选:deny(拒绝通过)、permit(允许通过)
192168300
000255:源地址及源地址通配符;可使用any表示任何IP
(config-std-nacl)#permit
any
(config-std-nacl)#end
返回
2扩展ACL
(config)#ip
access-list
extended
listname
定义命名扩展列表,命名为listname,extended为扩展
(config-ext-nacl)#deny
tcp
192168300
000255
192168100
000255
eq
>
开了443端口的机子可以建立IPC连接,这样就可以给对方上传木马,并运行。这样就可以完全控制他。
其他的端口可利用的机率不太大。
一般都是135 139 445 1433 3389 这几个端口用的比较多。
你这些好象是用X-SCAN扫瞄出来的。
他也提供怎样防护,可以仔细看看说明!
分类: 电脑/网络 >> 反病毒
问题描述:
这是我的扫描报告
安全漏洞及解决方案: 172
类型 端口/服务 安全漏洞及解决方案
提示 bios-ssn (139/tcp) 开放服务
"bios-ssn"服务可能运行于该端口
BANNER信息:
83
NESSUS_ID : 10330
提示 bios-ssn (139/tcp) SMB 运行在445端口上
远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息
解决方案: 过滤该端口收到的数据。
风险等级: 中
___________________________________________________________________
An SMB server is running on this port
NESSUS_ID : 11011
提示 epmap (135/tcp) 开放服务
"epmap"服务可能运行于该端口
NESSUS_ID : 10330
提示 bios-ns (137/udp) 使用NetBIOS探测Windows主机信息
如果NetBIOS端口(UDP:137)已经打开,
一个远程攻击者可以利用这个漏洞获得主机
的敏感信息,比如机器名,工作组/域名,
当前登陆用户名等。
解决方法:阻止这个端口的外部通信。
风险等级:中
___________________________________________________________________
The following 2 NetBIOS names have been gathered :
BT-BBT = This is the puter name registered for workstation services by a WINS client
WORKGROUP = Workgroup / Domain name
The remote host has the following MAC address on its adapter :
00:16:36:42:b9:bd
If you do not want to allow everyone to find the NetBios name
of your puter, you should filter ining traffic to this port
Risk factor : Low
CVE_ID : CAN-1999-0621
NESSUS_ID : 10150
提示 ntp (123/udp) NTP read variables
A NTP (Neork Time Protocol) server is listening on this port
Risk factor : Low
NESSUS_ID : 10884
谢谢
解析:
看你的贴的文字 洋洋散散,有用的也就两三句。
基本上比较安全,135,139,445等,网络共享,bio连接要用到。
可以关闭。这样计算机会更安全一些。
另外,你的计算机要更新系统补丁,安装杀毒软件。
Banner信息收集:
Banner信息,欢迎语,在Banner信息中可以得到软件开发商、软件名称、版本、服务等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。
前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息,目标服务器上可以对banner进行了隐藏着或者禁止读取
收集方式:
1、使用NC(netcat瑞士军刀)
nc -nv 19216811110 21
-n --表示以数字形式显示IP
-v --显示详细信息
2、使用Dmitry(扫描服务器的一种软件,基于全链接的扫描方式)
Dmitry -pb 192168161
3nmap -sT -p1-200 --script=banner 1010101
-sT --表示使用基于TCP方式去扫描;
-p1-200 --扫描的端口是1-200;
--script 表示使用脚本banner
4amap -B ip地址 1-200(端口)
-B --表示获取banner信息
5借助于火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等;
6使用拦包工具连接响应包,在响应包中可以看到服务器的信息;
美杜莎(medusa),开源的,支持的服务很多种,FTP、ssh、mssql、mysql、snmp、
kail系统中内置的有
medusa [-h host|-H file][-u username|-U file][-p password|-P file]-M module [OPT]
-h 爆破的主机ip
-H ip集合
-u 用户名
-U 用户字典
-p 单个密码
-C 组合条目文件
-M 模块
-O 输出
-e n(空密码)s(密码和用户名相同)
-n 23 使用指定的端口
-t 线程
-f 找到正确的密码和账号就停止
-r 重复发送的间隔
eg:medusa -h 127001 -u admin -P top1000_usertxt -e ns -n 0 -f 0 -M ftp -r -0 -o /result_ftptxt
分类: 电脑/网络 >> 反病毒
问题描述:
请问如何能够关闭指定的端口,我需要的是详细的 *** 作方法,或者DOS命令请个为大哥大姐帮忙说下,我要的真正的详细 *** 作方法!好的我会追加分数的!这个是我扫描出来的报告!提示 bios-ssn (139/tcp) 开放服务"bios-ssn"服务可能运行于该端口BANNER信息:83 NESSUS_ID : 10330提示 bios-ssn (139/tcp) SMB 运行在445端口上远程主机开放了445端口,没有开放139端口。两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息解决方案: 过滤该端口收到的数据。风险等级: 中___________________________________________________________________An SMB server is running on this portNESSUS_ID : 11011提示 (80/tcp) 开放服务"WEB"服务运行于该端口BANNER信息 :>
以上就是关于关于3389端口的问题全部的内容,包括:关于3389端口的问题、app首页 Banner轮播图取色,背景和状态栏颜色渐变、锐捷交换机如何配置等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)