内容简介:发现到存活的IP以后,那么下一步就是针对特定的主机进行端口扫描了,因为端口对应的是网络服务及其应用段的程序,一旦发现开放的端口,便可以借此进行渗透。假设ICMP 返回port-unreachable 响应代表端口关闭,但是如果目标系统不响应ICMP port-unreachable时,那么此端口可能处于开放状态对特定ip端口扫描,如果不指定端口的话,namp默认会对1000常用端口进行扫描,即使是nmap如果是基于UDP的扫描话,也只是利用了UDP端口不可达的这一个特征信息,即返回一个ICMP不可达
发现到存活的IP以后,那么下一步就是针对特定的主机进行端口扫描了,因为端口对应的是网络服务及其应用段的程序,一旦发现开放的端口,便可以借此进行渗透。
假设ICMP 返回port-unreachable 响应代表端口关闭,但是如果目标系统不响应ICMP port-unreachable时,那么此端口可能处于开放状态
scapy端口扫描(基于UDP)
#!/usr/bin/python
import logging
import subprocess
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from scapy.all import *
import time
if len(sys.argv) != 4:
print "Usage - ./udp_port.py [Target - TP] [First port] [Last port]"
print "Usage - ./udp-port.py 128.13.34.13 1 100"
sys.exit()
ip = sys.argv[1]
start = int(sys.argv[2])
end = int(sys.argv[3])
for port in range(start,end):
a = sr1(IP(dst=ip)/UDP(dport=port),timeout=5,verbose=0)
time.sleep(1)
if a == None:
print port
else:
pass
nmap端口扫描(基于UDP)
对特定ip端口扫描,如果不指定端口的话,namp默认会对1000常用端口进行扫描,即使是nmap如果是基于UDP的扫描话,也只是利用了UDP端口不可达的这一个特征信息,即返回一个ICMP不可达
nmap -sU 192.168.0.101
指定端口扫描(-p53):
nmap -sU -p53 192.168.0.101
指定端口范围进行扫描(-p53-80):
nmap -sU -p53-80 192.168.0.100
以上所述就是小编给大家介绍的《端口扫描-基于UDP》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 端口扫描-基于TCP
- Python多线程扫描端口代码示例
- 浅析端口扫描的几种方式
- 猎鹰网络安全工具新功能:主机端口扫描可以自定义端口范围
- 基于Python socket的端口扫描程序实例代码
- Python网络安全基础:二、批量扫描和嗅探主机端口
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Go Web编程
谢孟军 / 电子工业出版社 / 2013-6-1 / 65.00元
《Go Web编程》介绍如何用Go语言进行Web应用的开发,将Go语言的特性与Web开发实战组合到一起,帮读者成功地构建跨平台的应用程序,节省Go语言开发Web的宝贵时间。有了这些针对真实问题的解决方案放在手边,大多数编程难题都会迎刃而解。 在《Go Web编程》中,读者可以更加方便地找到各种编程问题的解决方案,内容涵盖文本处理、表单处理、Session管理、数据库交互、加/解密、国际化和标......一起来看看 《Go Web编程》 这本书的介绍吧!