-
2021-07-27 08:47:59
window怎么开启扫描服务
准备工具:以WIN10系统为例1.打开计算机,在页面上找到“我的电脑”选项,单击此选项进入下一页。2.在新弹出的页面上找到空白,右键单击空白以弹出功能框,然后单击功能框的属性选项以进入属性页。3.在新弹出的页面上找到控制面板主页选项,单击以选中此选项以进入控制面板页面。4.在新的弹出页面上找到查看设备和打印机的选项,单击以选中此选项以进入选择页面。5.在新的弹出页面上找到传真和扫描仪选项,单击选项以执行相关功能。6.在弹出页面的文件类别下找到扫描选项,单击此选项以启动扫描服务。
手机扫描软件哪个好
CS Scan Allmighty King,可随时随地扫描,保存,存档,上传,搜索并轻松收集管理数据。1.手机扫描仪,告别扫描仪的繁琐操作,随时随地,用手机完成一切。其次,OCR识别将图片转换为文本,图片的长文本立即变为文本,并识别出16种语言,如中文,英语,日语和韩语。3.自动修边,图像美化,手机拍摄文档,自动清除杂乱的背景以及生成高清JPEG图片或PDF文件。4.可以随时同步和备份多个设备,并且读取工作也可以不受位置和时间的影响。5.支持无线打印,可以将传真发送到全球30多个国家和地区。6.文件共享和高效协作。邀请朋友和同事作为协作者来查看和评论文档,或者通过电子邮件,链接或微博和微信等社交帐户与朋友共享。
电脑上怎么扫描文件
将文件扫描到计算机的方法和步骤:1.准备一台打印机,上传一个文件;2.首先将扫描区域放在玻璃板上,然后将要上传的文件正面朝下放置。3.放置并重新合上后,进入计算机桌面进行操作,在计算机的开始菜单中找到并选择控制面板。4.打开控制面板后,找到“硬件和声音”,在“硬件和声音”下有一个“查看设备和打印机”,单击进入。5.输入后,您将在弹出对话框中看到打印机,勾选选项。6.右键单击并在下拉菜单中选择“开始扫描”。 选择后,将弹出另一个窗口。7.直接单击弹出窗口右下角的“扫描”。8.扫描完成后,输入名称并继续“导入”。
更多相关内容 -
端口扫描工具-windows版
2020-04-12 12:20:39无需安装。一款不错的端口扫描工具,运行在windows上,无毒小巧的软件。 -
windows下网络端口扫描工具
2018-03-01 14:42:50windows下网络端口扫描工具,方便易用,快速扫描出当前被占用的端口号 -
易语言windows漏洞扫描.rar
2020-02-23 14:59:26易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar -
windows漏洞扫描.rar
2020-04-05 18:29:32windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar -
windows开放端口扫描器
2014-02-25 14:56:28本扫描器实现了:TCP Connect 扫描,TCP SYN扫描,TCP Fin扫描,TCP ACK扫描及UDP端口扫描,这些扫描能够实现扫描特定IP地址范围内端口和扫描某IP地址范围内全部主机特定端口两种模式,并且SYN扫描能够区分端口开放、... -
易语言源码windows漏洞扫描易语言源码.rar
2020-03-30 01:55:42易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.... -
基于windows的蓝牙扫描、连接、通讯(vs2010运行成功)
2018-11-13 09:41:37之前下载的BlueToothExc代码,文件不全,这是完整的代码,能运行成功 -
易语言windows漏洞扫描易语言源码.rar
2020-02-23 15:00:14易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows... -
第19节 扫描技术——基于Windows系统的工具
2021-12-20 00:31:131. 了解windows系统下一些端口扫描的技术,包括手动扫描及采用工具进行扫描。 2. 掌握常见端口号及其服务类型。 3. 掌握Telnet、ping命令的使用。 4. 了解scanport小软件的应用。 5. 重点掌握nmap的使用方法。扫描技术——基于Windows系统的工具
1扫描技术概述
- 按扫描方式分类:手动(ping/telnet)和工具。
- 按扫描对象:主机探测、端口扫描。
- 常见端口号:☆☆☆☆☆
端口号 服务名 功能 21 FTP File Transfer Protocol(文件传输协议) 22 SSH Secure Shell专为远程登录会话和其他网络服务提供安全性的协议 23 Telnet 为用户提供了在本地计算机上完成远程主机工作的能力 25 SMTP SMTP是一种提供可靠且有效的电子邮件传输的协议 80 http 是用于从WWW服务器传输超文本到本地浏览器的传输协议 443 https 是以安全为目标的HTTP通道,简单讲是HTTP的安全版 445 SMB 基于IP的SMB,主要用于文件共享 1443 SQLServer 是由Microsoft开发和推广的关系数据库管理系统(RDBMS) 1521 Oracle 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS) 3306 MySQL 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS) 3389 RDP 远程显示协议(Remote Display Protocol ) RDBMS (Relational Database Management System,关系数据库管理系统)
2手动扫描telnet
该扫描方式无需安装小软件,仅需要在cmd命令行输入Telnet+IP/域名+端口号。该方式是许多小软件应用的主要原理,适合对特定IP特定端口号的手动测试。
- 打开win2003及winxp,win2003配置固定IP10.1.1.1,winxp配置固定IP10.1.1.2,由winxp攻击win2003.
- win2003中→右键我的电脑→管理→服务→Telnet设为启动,注意常规和恢复中均需要设置。
- 在winxp中→cmd→telnet除了作为命令式远程管理外还可以作为探测工具→telnet 10.1.1.1 445
3小软件scanport
- 下载:安装包传送门→小软件scanport。
- 安装:双击直接安装。
- 主要功能:对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
4扫描器之王nmap Windows版本
- 下载:可以通过nmap官网浏览下载,
- 安装:下载7.92.exe版本直接运行,基本都是点下一步,目前在win7中安装缺少部分组件支持,在win10中可以安装。
- 使用:cmd窗口输入nmap并加上参数即可使用。
- 常用命令及参数☆☆☆☆☆
nmap 10.1.1.1 #查询特定IP是否开机、查询端口是否开启、查询物理地址。 nmap -sP 10.1.1.1 #仅探测特定IP是否开机。 nmap -sP 10.1.1.1 10.1.1.2 #仅探测多个特定IP是否开机。 nmap -sP 10.1.1.1/24 #仅探测整个网段哪些IP开机。 nmap -O 10.1.1.1 #额外探测目标IP所启用操作系统类型、是否打补丁 nmap -p 21,23,80 10.1.1.1 #仅探测目标IP是否开启特定端口号 nmap -p 21,23,80 10.1.1.1 -sV #探测特定端口的服务版本,比-p详细 nmap -A 10.1.1.1 #对特定IP全面扫描 nmap -A 10.1.1.1 -oN d:\baogao.txt #对特定IP全面扫描,并保存为txt
5总结
- 了解windows系统下一些端口扫描的技术,包括手动扫描及采用工具进行扫描。
- 掌握常见端口号及其服务类型。
- 掌握Telnet、ping命令的使用。
- 了解scanport小软件的应用。
- 重点掌握nmap的使用方法。
-
zebra扫描枪连接Windows和安卓系统程序.zip
2019-06-28 15:59:46zebra蓝牙扫描枪需要通过蓝牙连接到安卓或者Windows系统,无需对扫描枪做任何设置,安装此程序扫描条码,直接连接扫描。文件包含安卓和Windows32/64程序,支持DS2278-SR - DS3608-DP DS3678-DP 超耐用型扫描器 - DS... -
Windows主机漏洞扫描工具
2020-03-08 21:57:18这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的...0x00 说明:
这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免
database is locked
的错误,采用md5
哈希算法确保数据不重复插入。本工具查找是否有公开exp的网站为
shodan
,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。功能:
- 查找主机上具有的CVE
- 查找具有公开EXP的CVE
0x01 起因:
因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下:
vulmap
:vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。
windows-exp-suggester
:这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。
基于以上所以写了这个简单的工具,该项目在https://github.com/chroblert/WindowsVulnScan
0x02 原理:
1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中
2. 查找特定CVE网上是否有公开的EXP
3. 利用powershell脚本收集主机的一些系统版本与KB信息
4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE
0x03 参数:
# author: JC0o0l # GitHub: https://github.com/chroblert/ 可选参数: -h, --help show this help message and exit -u, --update-cve 更新CVEKB数据 -U, --update-exp 更新CVEEXP数据 -C, --check-EXP 检索具有EXP的CVE -f FILE, --file FILE ps1脚本运行后产生的.json文件
0x04 示例:
1. 首先运行powershell脚本
KBCollect.ps
收集一些信息.\KBCollect.ps1
2. 将运行后产生的
KB.json
文件移动到cve-check.py
所在的目录3. 安装一些python3模块
python3 -m pip install requirements.txt
4. 运行
cve-check.py -u
创建CVEKB数据库5. 运行
cve-check.py -U
更新CVEKB数据库中的hasPOC
字段6. 运行
cve-check.py -C -f KB.json
查看具有公开EXP的CVE,如下:0x05 源码:
KBCollect.ps1
:function Get-CollectKB(){ # 1. 搜集所有的KB补丁 $KBArray = @() $KBArray = Get-HotFix|ForEach-Object {$_.HotFixId} $test = $KBArray|ConvertTo-Json return $test } function Get-BasicInfo(){ # 1. 操作系统 # $windowsProductName = (Get-ComputerInfo).WindowsProductName $windowsProductName = (Get-CimInstance Win32_OperatingSystem).Caption # 2. 操作系统版本 $windowsVersion = (Get-ComputerInfo).WindowsVersion $basicInfo = "{""windowsProductName"":""$windowsProductName"",""windowsVersion"":""$windowsVersion""}" return $basicInfo } $basicInfo = Get-BasicInfo $KBList = Get-CollectKB $KBResult = "{""basicInfo"":$basicInfo,""KBList"":$KBList}" $KBResult|Out-File KB.json -encoding utf8
cve-check.py
:import requests import sqlite3 import json import hashlib import math import re import threading import time import argparse from pathlib import Path # 删除一些ssl 认证的warnging信息 requests.packages.urllib3.disable_warnings() ThreadCount=20 DBFileName="CVEKB.db" TableName="CVEKB" insertSQL = [] updateSQL = [] lock = threading.Lock() KBResult = {} parser = argparse.ArgumentParser() parser.add_argument("-u","--update-cve",help="更新CVEKB数据",action="store_true") parser.add_argument("-U","--update-exp",help="更新CVEEXP数据",action="store_true") parser.add_argument("-C","--check-EXP",help="检索具有EXP的CVE",action="store_true") parser.add_argument("-f","--file",help="ps1脚本运行后产生的.json文件") args = parser.parse_args() class CVEScanThread(threading.Thread): def __init__(self,func,args,name="",): threading.Thread.__init__(self) self.func = func self.args = args self.name = name self.result = None def run(self): print("thread:{} :start scan page {}".format(self.args[1],self.args[0])) self.result = self.func(self.args[0],) print("thread:{} :stop scan page {}".format(self.args[1],self.args[0])) class EXPScanThread(threading.Thread): def __init__(self,func,args,name="",): threading.Thread.__init__(self) self.func = func self.args = args self.name = name self.result = None def run(self): print("thread:{} :start scan CVE: {},xuehao:{}".format(self.args[1],self.args[0],self.args[2])) self.result = self.func(self.args[0],) print("thread:{} :stop scan CVE: {}".format(self.args[1],self.args[0])) def get_result(self): threading.Thread.join(self) try: return self.result except Exception: return "Error" def get_page_num(num=1,pageSize=100): url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us" payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}" headers = { 'origin': "https//portal.msrc.microsoft.com", 'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance", 'accept-language': "zh-CN", 'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299", 'accept': "application/json, text/plain, */*", 'accept-encoding': "gzip, deflate", 'host': "portal.msrc.microsoft.com", 'connection': "close", 'cache-control': "no-cache", 'content-type': "application/json", } response = requests.request("POST", url, data=payload, headers=headers, verify = False) resultCount = json.loads(response.text)['count'] return math.ceil(int(resultCount)/100) def update_cvekb_database(num=1,pageSize=100): pageCount = get_page_num() #for i in range(1,pageCount+1): i = 1 pageCount=524 tmpCount = ThreadCount while i <= pageCount: tmpCount = ThreadCount if (pageCount - i) >= ThreadCount else pageCount - i print("i:{},pageCount-i:{},ThreadCount:{},PageCount:{}".format(i,pageCount-i,ThreadCount,pageCount)) time.sleep(0.5) threads = [] print("===============================") for j in range(1,tmpCount + 1): print("更新第{}页".format(i+j-1)) t = CVEScanThread(update_onepage_cvedb_database,(i+j-1,j,),str(j)) threads.append(t) for t in threads: t.start() for t in threads: t.join() # update_onepage_cvedb_database(num=i) i = i + tmpCount conn = sqlite3.connect(DBFileName) for sql in insertSQL: conn.execute(sql) conn.commit() conn.close() if tmpCount != ThreadCount: break def check_POC_every_CVE(CVEName=""): #apiKey = "" #url = "https://exploits.shodan.io/api/search?query=" + CVEName + "&key=" + apiKey url = "https://exploits.shodan.io/?q=" + CVEName try: response = requests.request("GET",url=url,verify=False,timeout=10) #total = json.loads(response.text) except Exception as e: print("Error,{}".format(CVEName)) print(e) return "Error" if "Total Results" not in response.text: return "False" else: return "True" def update_onepage_cvedb_database(num=1,pageSize=100): url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us" payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}" headers = { 'origin': "https//portal.msrc.microsoft.com", 'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance", 'accept-language': "zh-CN", 'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299", 'accept': "application/json, text/plain, */*", 'accept-encoding': "gzip, deflate", 'host': "portal.msrc.microsoft.com", 'connection': "close", 'cache-control': "no-cache", 'content-type': "application/json", } try: response = requests.request("POST", url, data=payload, headers=headers, verify = False) resultList = json.loads(response.text)['details'] except : print(response.text) conn = sqlite3.connect(DBFileName) create_sql = """Create Table IF NOT EXISTS {} ( hash TEXT UNIQUE, name TEXT, KBName TEXT, CVEName TEXT, impact TEXT, hasPOC TEXT)""".format(TableName) conn.execute(create_sql) conn.commit() conn.close() for result in resultList: KBName = result['articleTitle1'] + ";" if (result['articleTitle1'] != None) and result['articleTitle1'].isdigit() else "" KBName += result['articleTitle2'] + ";" if (result['articleTitle2'] != None) and result['articleTitle2'].isdigit() else "" KBName += result['articleTitle3'] + ";" if (result['articleTitle3'] != None) and result['articleTitle3'].isdigit() else "" KBName += result['articleTitle4'] + ";" if (result['articleTitle4'] != None) and result['articleTitle4'].isdigit() else "" if KBName == "": continue h1 = hashlib.md5() metaStr = result['name'] + KBName + result['cveNumber'] + result['impact'] h1.update(metaStr.encode('utf-8')) #hasPOC = check_POC_every_CVE(result['cveNumber']) # 收集到所有的KB后再搜索有没有公开的EXP hasPOC = "" sql = "INSERT OR IGNORE INTO "+TableName+" VALUES ('" + h1.hexdigest() + "','" + result['name'] + "','" + KBName + "','" + result['cveNumber'] + "','" + result['impact'] + "','" + hasPOC+"')" with lock: global insertSQL insertSQL.append(sql) # conn.execute(sql) # conn.commit() # conn.close() # pass def select_CVE(tmpList=[],windowsProductName="",windowsVersion=""): conn = sqlite3.connect(DBFileName) con = conn.cursor() intersectionList = [] count = 0 for i in tmpList: sql = 'select distinct(CVEName) from '+ TableName+' where (name like "'+ windowsProductName+'%'+ windowsVersion + '%") and ("'+ i +'" not in (select KBName from '+ TableName +' where name like "'+ windowsProductName+'%'+windowsVersion+'%")); ' cveList = [] for cve in con.execute(sql): cveList.append(cve[0]) if count == 0: intersectionList = cveList.copy() count +=1 intersectionList = list(set(intersectionList).intersection(set(cveList))) intersectionList.sort() for cve in intersectionList: sql = "select CVEName from {} where CVEName == '{}' and hasPOC == 'True'".format(TableName,cve) # print(sql) con.execute(sql) if len(con.fetchall()) != 0: print("{} has EXP".format(cve)) # print(intersectionList) def update_hasPOC(key = "Empty"): conn = sqlite3.connect(DBFileName) con = conn.cursor() if key == "All": sql = "select distinct(CVEName) from {}".format(TableName) else: sql = "select distinct(CVEName) from {} where (hasPOC IS NULL) OR (hasPOC == '')".format(TableName) con.execute(sql) cveNameList = con.fetchall() i = 0 count = 1 while i < len(cveNameList): print("|=========={}============|".format(i)) # tmpCount = ThreadCount if (len(cveNameList) - i) >= ThreadCount else len(cveNameList) - i # threads = [] # for j in range(1,tmpCount+1): # t = EXPScanThread(check_POC_every_CVE,(cveNameList[i+j][0],j,i+j,),str(j)) # threads.append(t) # for t in threads: # t.start() # for t in threads: # t.join() # j = 1 # for t in threads: # hasPOC = t.get_result() # print(hasPOC) # update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i+j][0] +"';" # conn.execute(update_sql) # print("[+] update:{}".format(update_sql)) # j += 1 # i=i+ThreadCount # conn.commit() hasPOC = check_POC_every_CVE(cveNameList[i][0]) time.sleep(0.3) update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i][0] +"';" conn.execute(update_sql) print(update_sql) count += 1 i += 1 if count == 10: conn.commit() print("[+]update") count = 1 conn.commit() conn.close() print("Over") if __name__ == "__main__": banner = """ ========CVE-EXP-Check=============== | author:JC0o0l | | wechat:JC_SecNotes | | version:1.0 | ===================================== """ print(banner) if (not args.check_EXP ) and (not args.update_cve) and (not args.update_exp) and args.file is None: parser.print_help() if args.update_cve: update_cvekb_database() if args.update_exp: dbfile=Path(DBFileName) if dbfile.exists(): update_hasPOC(key="Empty") else: print("请先使用-u 创建数据库") parser.print_help() if args.check_EXP: dbfile=Path(DBFileName) if not dbfile.exists(): print("请先使用-u 创建数据库,之后使用 -U 更新是否有EXP") parser.print_help() exit() if args.file: with open(args.file,"r",encoding="utf-8") as f: KBResult = json.load(f) windowsProductName = KBResult['basicInfo']['windowsProductName'] windowsProductName = ((re.search("\w[\w|\s]+\d+[\s|$]",windowsProductName).group()).strip()).replace("Microsoft","").strip() windowsVersion = KBResult['basicInfo']['windowsVersion'] print("系统信息如下:") print("{} {}".format(windowsProductName,windowsVersion)) tmpKBList = KBResult['KBList'] KBList = [] for KB in tmpKBList: KBList.append(KB.replace("KB","")) print("KB信息如下:") print(KBList) print("EXP信息如下:") select_CVE(tmpList=KBList,windowsProductName=windowsProductName,windowsVersion=windowsVersion) else: print("请输入.json文件")
-
c# windows mobile 生成与实时扫描二维码QRcode
2013-06-14 11:41:04c# windows mobile 生成与实时扫描二维码 QRcode 调用手机内部摄像头实时扫描识别二维码 -
第19节 简单扫描技术—基于windows系统
2022-01-03 13:10:29本节简要介绍了常见端口号及其服务类型,并介绍了端口扫描的技术分类,包括手动扫描(Telnet+IP/域名+端口号)及采用工具进行扫描。对于采用工具扫描,简要介绍了scanport小软件的应用以及重点讲解了nmap扫描之王的...简单扫描技术——基于windows系统
0 摘要
本节简要介绍了常见端口号及其服务类型,并介绍了端口扫描的技术分类,包括手动扫描(Telnet+IP/域名+端口号)及采用工具进行扫描。对于采用工具扫描,简要介绍了scanport小软件的应用以及重点讲解了nmap扫描之王的使用方法。
1 简单扫描技术概述
(1)按扫描方式分类:手动(ping/telnet)和工具。
(2)按扫描对象:主机探测、端口扫描。
主机探测: 确定目标主机是否存活。
端口扫描: 寻找在线主机所开放的端口号,并且在端口上所运行的服务。确定目标主机操作系统类型和更详细的信息。
(3)常见端口号:☆☆☆☆☆端口号 服务名 功能 21 FTP File Transfer Protocol(文件传输协议) 22 SSH Secure Shell专为远程登录会话和其他网络服务提供安全性的协议 23 Telnet 为用户提供了在本地计算机上完成远程主机工作的能力 25 SMTP SMTP是一种提供可靠且有效的电子邮件传输的协议 80 http 是用于从WWW服务器传输超文本到本地浏览器的传输协议 443 https 是以安全为目标的HTTP通道,简单讲是HTTP的安全版 445 SMB 基于IP的SMB,主要用于文件共享 1443 SQLServer 是由Microsoft开发和推广的关系数据库管理系统(RDBMS) 1521 Oracle 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS) 3306 MySQL 是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS) 3389 RDP 远程桌面协议(Remote Desktop Protocol ) tips:
1)RDBMS (Relational Database Management System,关系数据库管理系统)
2)MySQL的默认账户是Sa.2 手动扫描telnet
(1)该扫描方式无需安装小软件,仅需要在cmd命令行输入Telnet+IP/域名+端口号。该方式是许多小软件应用的主要原理,适合对特定IP特定端口号的手动测试。
(2)打开win2003及win7,将win2003及win7连接到同一个虚拟交换机上,配置静态IP,win2003配置固定IP10.1.1.1,win7配置固定IP10.1.1.2,win7为客户机,win2003为服务器.
(3)首先通过信息收集知道了目标服务器处于哪个网段内,如本实验为10.1.1.0网段。
(4)通过telnet手动探测。telnet除了作为命令式远程管理外还可以作为探测工具。在win7中→cmd→telnet 10.1.1.1 445(telnet IP地址 测试端口号,探测目标IP地址是否开了某些端口号)
3 小软件scanport
主要功能:对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
(1)下载:安装包传送门。
(2)安装:双击直接安装。
(3)利用scanport小工具。在win7中使用小工具scanport对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。本实验的扫描结果如下。
4 扫描器之王nmap—Windows版本
由于nmap在win7中安装缺少部分组件支持,在win10中可以安装,以win10为客户机,win2003为服务器,由win10扫描win2003。
(1)将win2003和win10桥接到同一个局域网中。将win2003的网络适配器连接到vmnet1;启用win10的虚拟网卡vmnet1,打开真实机windows设置→网络和internet→更改适配器选项→点击vmnet1右键选择启动。这样真实机就通过虚拟网卡连接到虚拟世界,而虚拟机又没有连接到真实网络。
(2)配置静态IP地址。给win2003配置IP10.1.1.1,给真实机的vmnet1配置IP10.1.1.2:右键vmnet1选择属性配置静态IP地址。真实机既可以上网,又可以连接虚拟世界。
(3)下载:可以通过nmap官网浏览下载,
(4)安装:下载7.92.exe版本直接运行,基本都是点下一步,目前在win7中安装缺少部分组件支持,在win10中可以安装。
(5)win2003打开一些端口,445默认开启,可以开启telnet(23)、远程桌面端口(3389)、FTP端口(21)且不允许匿名访问。
(6)使用:cmd窗口输入nmap并加上参数即可使用。- 重要常用参数
参数 功能 -sP ping 扫描 ,探测哪些IP在线 -p 指定端口扫描 -sV 服务器版本探测 -O(大写) 操作系统类型探测 -A 全面扫描 -oN 保存txt - 常用命令及参数☆☆☆☆☆
nmap 10.1.1.1 #查询特定IP是否开机、查询端口是否开启、查询物理地址。 nmap -sP 10.1.1.1 #仅探测特定IP是否开机。 nmap -sP 10.1.1.1 10.1.1.2 #仅探测多个特定IP是否开机。 nmap -sP 10.1.1.1/24 #仅探测整个网段哪些IP开机。其中10.1.1.x,写哪个都一样。 nmap -O 10.1.1.1 #探测目标IP所启用操作系统类型、是否打补丁、以及开启了哪些端口号 nmap -p 21,23,80 10.1.1.1 #仅探测目标IP是否开启特定端口号 nmap -p 21,23,80 10.1.1.1 -sV #探测特定端口是否开放及其使用的服务器版本。 nmap -A 10.1.1.1 #对特定IP全面扫描 nmap -A 10.1.1.1 -oN d:\baogao.txt #对特定IP全面扫描,并保存为txt nmap -O 10.1.1.1 -oN d:\jieguo.txt #探测目标IP的操作系统类型,及开放端口号,并保存为txt
tips:
1)nmap在kali系统上是内置的,比较稳定,在windows系统上稳定性欠佳。
2)黑客电脑需要与靶机处在同一个局域网中才能去扫描,这样很可能还有很多IP是同学或同事,因此需要根据操作系统类型去判断哪个是靶机。参考文章
-
nmap 端口扫描工具
2017-08-08 17:20:20win下nmap,端口扫描工具 -
Motorola Symbol 条码扫描枪 Windows 7/2008R2 驱动
2012-04-10 17:33:04Motorola Symbol 条码扫描枪的驱动。支持: Windows 2008 R2 Windows 2008 R2, 64bit Windows 7, 64 bit Windows 7, 32 bit Windows Vista, 32 bit Windows Vista, 64 bit Windows XP, 32 bit 使用方法: 1. 在... -
深入解析windows操作系统第六版 上册 中文完全扫描版 下载地址 百度网盘
2015-11-24 14:09:58深入解析windows操作系统第六版 上册 中文完全扫描版 下载地址 百度网盘,文档清晰。 -
如何在Windows 10中扫描文档
2020-10-03 08:42:20A great way to preserve sensitive, written documents like W9s, contracts, and living wills is to store them ... This guide shows you how to scan a document in Windows 10 without installing thir... -
【Windows 逆向】使用 Cheat Engine 工具进行指针扫描挖掘关键数据内存真实地址 ( 指针扫描 )
2021-11-14 09:41:39前言、 一、获取动态地址、 二、扫描目前地址指针、 1、初次扫描、 2、重启游戏后再次扫描、 -
Windows系统下的端口扫描器(用C#编写,含源代码)
2013-06-26 13:44:29自己用C#编写的Windows系统下TCP端口扫描器(含源代码),图形界面,简单易用,可扫描任意一段IP的某个端口。 -
电脑右键没有扫描选项怎么办 方法其实很简单
2021-07-24 01:59:051、首先按下“win+R”键打开“cmd”运行,输入“services.msc”。2、打开服务,然后找到Windows image Acquisition(WIA)服务,...4、如果启动不成功,无法启动,提示“Windows image Acquisition(WIA)服务错误:1068... -
windows10自带安全扫描
2022-01-10 12:42:51下载:Download Windows Malicious Software Removal Tool 64-bit from Official Microsoft Download Centerhttps://www.microsoft.com/en-us/download/details.aspx?id=9905 1、下载。 2、运行Windows-KB890830... -
Windows系统口令扫描之——使用NTScan扫描Windows口令
2021-03-03 09:35:50口令扫描攻击有两种方式 一种是不知道用户名称,猜测性暴力攻击 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击 口令扫描获取用户的账号名称方法 利用网络工具获取: 可以利用目标主机的... -
御剑高速TCP全端口扫描工具
2018-08-06 14:52:33一个windows端比较好用的端口扫描工具,放在云服务器上运行有奇效噢~ -
使用HackRF在windows和linux下扫描GSM频道的程序,识别GMSK信号
2015-03-11 16:13:43使用HackRF板子在windows和linux下扫描GSM频道的程序,识别GMSK信号。程序是在控制台运行的。 使用Visual Studio 2010开发了一个在windows下扫描GSM频道的程序和识别GMSK程序。 开发环境是:Visual Studio 2010 ... -
关闭windows Defender的自动扫描
2020-08-22 22:47:03Microsoft Defender 防病毒会定期扫描设备,帮助其维持安全。我们会在你不使用设备期间尝试执行扫描,因此不会对你的工作造成影响。还可以根据你选择的时间和频率来制定 Microsoft Defender 防病毒的扫描计划。 在... -
安装Nessus工具完成对你的windows虚拟机进行扫描 生成扫描报告
2021-11-04 11:49:093、开启服务8834端口 4、访问nessus页面https://192.168.136.138:8834,并加入受信任页面 5、开始进行平台安装 6、更新插件,然后到安装目录执行sudo ./nessuscli update all-2.0.tar.gz 更新插件... -
Win10之打印机扫描为pdf格式
2021-06-03 16:35:391.搜索:扫描 -
如何在Windows上扫描磁盘?
2020-10-06 11:39:28Check Disk 检查磁盘 安排磁盘扫描(Schedule Disk Scan) If the disk is currently in active use like C:/ drive we will prompt a warning like Windows can't check the disk while it's in use. So we can ... -
win10通用扫描仪安装步骤
2021-08-11 13:35:40win10通用扫描仪安装步骤为了更加方便地扫描图片文档,很多朋友都会在win10系统电脑中安装扫描仪。不过,最近一些朋友反馈自己在安装之后不知道从哪里打开,让扫描仪开始操作扫描...下面就让小编教我去扫描仪怎么安装吧...