精华内容
下载资源
问答
  • 扫描系统(window怎么开启扫描服务
    千次阅读
    2021-07-27 08:47:59

    window怎么开启扫描服务

    准备工具:以WIN10系统为例1.打开计算机,在页面上找到“我的电脑”选项,单击此选项进入下一页。2.在新弹出的页面上找到空白,右键单击空白以弹出功能框,然后单击功能框的属性选项以进入属性页。3.在新弹出的页面上找到控制面板主页选项,单击以选中此选项以进入控制面板页面。4.在新的弹出页面上找到查看设备和打印机的选项,单击以选中此选项以进入选择页面。5.在新的弹出页面上找到传真和扫描仪选项,单击选项以执行相关功能。6.在弹出页面的文件类别下找到扫描选项,单击此选项以启动扫描服务。

    手机扫描软件哪个好

    CS Scan Allmighty King,可随时随地扫描,保存,存档,上传,搜索并轻松收集管理数据。1.手机扫描仪,告别扫描仪的繁琐操作,随时随地,用手机完成一切。其次,OCR识别将图片转换为文本,图片的长文本立即变为文本,并识别出16种语言,如中文,英语,日语和韩语。3.自动修边,图像美化,手机拍摄文档,自动清除杂乱的背景以及生成高清JPEG图片或PDF文件。4.可以随时同步和备份多个设备,并且读取工作也可以不受位置和时间的影响。5.支持无线打印,可以将传真发送到全球30多个国家和地区。6.文件共享和高效协作。邀请朋友和同事作为协作者来查看和评论文档,或者通过电子邮件,链接或微博和微信等社交帐户与朋友共享。

    电脑上怎么扫描文件

    将文件扫描到计算机的方法和步骤:1.准备一台打印机,上传一个文件;2.首先将扫描区域放在玻璃板上,然后将要上传的文件正面朝下放置。3.放置并重新合上后,进入计算机桌面进行操作,在计算机的开始菜单中找到并选择控制面板。4.打开控制面板后,找到“硬件和声音”,在“硬件和声音”下有一个“查看设备和打印机”,单击进入。5.输入后,您将在弹出对话框中看到打印机,勾选选项。6.右键单击并在下拉菜单中选择“开始扫描”。 选择后,将弹出另一个窗口。7.直接单击弹出窗口右下角的“扫描”。8.扫描完成后,输入名称并继续“导入”。

    更多相关内容
  • 无需安装。一款不错的端口扫描工具,运行在windows上,无毒小巧的软件。
  • windows下网络端口扫描工具,方便易用,快速扫描出当前被占用的端口号
  • 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar
  • windows漏洞扫描.rar

    2020-04-05 18:29:32
    windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar
  • windows开放端口扫描

    2014-02-25 14:56:28
    扫描器实现了:TCP Connect 扫描,TCP SYN扫描,TCP Fin扫描,TCP ACK扫描及UDP端口扫描,这些扫描能够实现扫描特定IP地址范围内端口和扫描某IP地址范围内全部主机特定端口两种模式,并且SYN扫描能够区分端口开放、...
  • 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码.rar 易语言源码windows漏洞扫描易语言源码....
  • 之前下载的BlueToothExc代码,文件不全,这是完整的代码,能运行成功
  • 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows漏洞扫描易语言源码.rar 易语言windows...
  • 1. 了解windows系统下一些端口扫描的技术,包括手动扫描及采用工具进行扫描。 2. 掌握常见端口号及其服务类型。 3. 掌握Telnet、ping命令的使用。 4. 了解scanport小软件的应用。 5. 重点掌握nmap的使用方法。

    1扫描技术概述

    1. 按扫描方式分类:手动(ping/telnet)和工具。
    2. 按扫描对象:主机探测、端口扫描。
    3. 常见端口号:☆☆☆☆☆
    端口号服务名功能
    21FTPFile Transfer Protocol(文件传输协议)
    22SSHSecure Shell专为远程登录会话和其他网络服务提供安全性的协议
    23Telnet为用户提供了在本地计算机上完成远程主机工作的能力
    25SMTPSMTP是一种提供可靠且有效的电子邮件传输的协议
    80http是用于从WWW服务器传输超文本到本地浏览器的传输协议
    443https是以安全为目标的HTTP通道,简单讲是HTTP的安全版
    445SMB基于IP的SMB,主要用于文件共享
    1443SQLServer是由Microsoft开发和推广的关系数据库管理系统(RDBMS)
    1521Oracle是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
    3306MySQL是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
    3389RDP远程显示协议(Remote Display Protocol )

    RDBMS (Relational Database Management System,关系数据库管理系统)

    2手动扫描telnet

    该扫描方式无需安装小软件,仅需要在cmd命令行输入Telnet+IP/域名+端口号。该方式是许多小软件应用的主要原理,适合对特定IP特定端口号的手动测试。

    1. 打开win2003及winxp,win2003配置固定IP10.1.1.1,winxp配置固定IP10.1.1.2,由winxp攻击win2003.
    2. win2003中→右键我的电脑→管理→服务→Telnet设为启动,注意常规和恢复中均需要设置。
      在这里插入图片描述
    3. 在winxp中→cmd→telnet除了作为命令式远程管理外还可以作为探测工具→telnet 10.1.1.1 445
      在这里插入图片描述

    3小软件scanport

    1. 下载:安装包传送门→小软件scanport
    2. 安装:双击直接安装。
    3. 主要功能:对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
      在这里插入图片描述

    4扫描器之王nmap Windows版本

    1. 下载:可以通过nmap官网浏览下载,
    2. 安装:下载7.92.exe版本直接运行,基本都是点下一步,目前在win7中安装缺少部分组件支持,在win10中可以安装。
    3. 使用:cmd窗口输入nmap并加上参数即可使用。
    4. 常用命令及参数☆☆☆☆☆
    nmap 10.1.1.1						#查询特定IP是否开机、查询端口是否开启、查询物理地址。
    nmap -sP 10.1.1.1					#仅探测特定IP是否开机。
    nmap -sP 10.1.1.1 10.1.1.2			#仅探测多个特定IP是否开机。
    nmap -sP 10.1.1.1/24				#仅探测整个网段哪些IP开机。
    nmap -O	10.1.1.1					#额外探测目标IP所启用操作系统类型、是否打补丁
    nmap -p 21,23,80 10.1.1.1			#仅探测目标IP是否开启特定端口号
    nmap -p 21,23,80 10.1.1.1 -sV		#探测特定端口的服务版本,比-p详细
    nmap -A	 10.1.1.1					#对特定IP全面扫描
    nmap -A	 10.1.1.1 -oN d:\baogao.txt	#对特定IP全面扫描,并保存为txt
    

    5总结

    1. 了解windows系统下一些端口扫描的技术,包括手动扫描及采用工具进行扫描。
    2. 掌握常见端口号及其服务类型。
    3. 掌握Telnet、ping命令的使用。
    4. 了解scanport小软件的应用。
    5. 重点掌握nmap的使用方法。
    展开全文
  • zebra蓝牙扫描枪需要通过蓝牙连接到安卓或者Windows系统,无需对扫描枪做任何设置,安装此程序扫描条码,直接连接扫描。文件包含安卓和Windows32/64程序,支持DS2278-SR - DS3608-DP DS3678-DP 超耐用型扫描器 - DS...
  • Windows主机漏洞扫描工具

    千次阅读 2020-03-08 21:57:18
    这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的...

    0x00 说明:

    这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。

    本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。

    功能:

    • 查找主机上具有的CVE
    • 查找具有公开EXP的CVE
      在这里插入图片描述

    0x01 起因:

    因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下:

    vulmap:

    vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。

    windows-exp-suggester:

    这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。

    基于以上所以写了这个简单的工具,该项目在https://github.com/chroblert/WindowsVulnScan

    0x02 原理:

    1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中

    2. 查找特定CVE网上是否有公开的EXP

    3. 利用powershell脚本收集主机的一些系统版本与KB信息

    4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE

    0x03 参数:

    # author: JC0o0l
    # GitHub: https://github.com/chroblert/
    可选参数:
      -h, --help            show this help message and exit
      -u, --update-cve      更新CVEKB数据
      -U, --update-exp      更新CVEEXP数据
      -C, --check-EXP       检索具有EXP的CVE
      -f FILE, --file FILE  ps1脚本运行后产生的.json文件
    

    0x04 示例:

    1. 首先运行powershell脚本KBCollect.ps收集一些信息

    .\KBCollect.ps1
    

    2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录

    3. 安装一些python3模块

    python3 -m pip install requirements.txt
    

    4. 运行cve-check.py -u创建CVEKB数据库

    5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段

    6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下:

    在这里插入图片描述

    0x05 源码:

    KBCollect.ps1:

    function Get-CollectKB(){
        # 1. 搜集所有的KB补丁
        $KBArray = @()
        $KBArray = Get-HotFix|ForEach-Object {$_.HotFixId}
        $test = $KBArray|ConvertTo-Json
        return $test
    }
    function Get-BasicInfo(){
        # 1. 操作系统
        # $windowsProductName = (Get-ComputerInfo).WindowsProductName
        $windowsProductName = (Get-CimInstance Win32_OperatingSystem).Caption
        # 2. 操作系统版本
        $windowsVersion = (Get-ComputerInfo).WindowsVersion
        $basicInfo = "{""windowsProductName"":""$windowsProductName"",""windowsVersion"":""$windowsVersion""}"
        return $basicInfo
        
    }
    $basicInfo = Get-BasicInfo
    $KBList = Get-CollectKB
    $KBResult = "{""basicInfo"":$basicInfo,""KBList"":$KBList}"
    $KBResult|Out-File KB.json -encoding utf8
    

    cve-check.py:

    import requests
    import sqlite3
    import json
    import hashlib
    import math
    import re
    import threading
    import time
    import argparse
    from pathlib import Path
    # 删除一些ssl 认证的warnging信息
    requests.packages.urllib3.disable_warnings()
    
    ThreadCount=20
    DBFileName="CVEKB.db"
    TableName="CVEKB"
    insertSQL = []
    updateSQL = []
    lock = threading.Lock()
    KBResult = {}
    parser = argparse.ArgumentParser()
    parser.add_argument("-u","--update-cve",help="更新CVEKB数据",action="store_true")
    parser.add_argument("-U","--update-exp",help="更新CVEEXP数据",action="store_true")
    parser.add_argument("-C","--check-EXP",help="检索具有EXP的CVE",action="store_true")
    parser.add_argument("-f","--file",help="ps1脚本运行后产生的.json文件")
    args = parser.parse_args()
    
    class CVEScanThread(threading.Thread):
        def __init__(self,func,args,name="",):
            threading.Thread.__init__(self)
            self.func = func
            self.args = args
            self.name = name 
            self.result = None
    
        def run(self):
            print("thread:{} :start scan page {}".format(self.args[1],self.args[0]))
            self.result = self.func(self.args[0],)
            print("thread:{} :stop scan page {}".format(self.args[1],self.args[0]))
    class EXPScanThread(threading.Thread):
        def __init__(self,func,args,name="",):
            threading.Thread.__init__(self)
            self.func = func
            self.args = args
            self.name = name 
            self.result = None
    
        def run(self):
            print("thread:{} :start scan CVE: {},xuehao:{}".format(self.args[1],self.args[0],self.args[2]))
            self.result = self.func(self.args[0],)
            print("thread:{} :stop scan CVE: {}".format(self.args[1],self.args[0]))
        def get_result(self):
            threading.Thread.join(self)
            try:
                return self.result
            except Exception:
                return "Error"
    def get_page_num(num=1,pageSize=100):
        url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"
        payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"
        headers = {
            'origin': "https//portal.msrc.microsoft.com",
            'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",
            'accept-language': "zh-CN",
            'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",
            'accept': "application/json, text/plain, */*",
            'accept-encoding': "gzip, deflate",
            'host': "portal.msrc.microsoft.com",
            'connection': "close",
            'cache-control': "no-cache",
            'content-type': "application/json",
            }
    
        response = requests.request("POST", url, data=payload, headers=headers, verify = False)
        resultCount = json.loads(response.text)['count']
        return math.ceil(int(resultCount)/100)
    
    def update_cvekb_database(num=1,pageSize=100):
        pageCount = get_page_num()
        #for i in range(1,pageCount+1):
        i = 1
        pageCount=524
        tmpCount = ThreadCount
        while i <= pageCount:
            tmpCount = ThreadCount if (pageCount - i) >= ThreadCount else pageCount - i
            print("i:{},pageCount-i:{},ThreadCount:{},PageCount:{}".format(i,pageCount-i,ThreadCount,pageCount))
            time.sleep(0.5)    
            threads = []
            print("===============================")
            for j in range(1,tmpCount + 1):
                print("更新第{}页".format(i+j-1))
                t = CVEScanThread(update_onepage_cvedb_database,(i+j-1,j,),str(j))
                threads.append(t)
            for t in threads:
                t.start()
            for t in threads:
                t.join()
                # update_onepage_cvedb_database(num=i)
            i = i + tmpCount
            conn = sqlite3.connect(DBFileName)
            for sql in insertSQL:
                conn.execute(sql)
            conn.commit()
            conn.close()
            if tmpCount != ThreadCount:
                break
            
            
    def check_POC_every_CVE(CVEName=""):
        #apiKey = ""
        #url = "https://exploits.shodan.io/api/search?query=" + CVEName + "&key=" + apiKey
        url = "https://exploits.shodan.io/?q=" + CVEName
        try:
            response = requests.request("GET",url=url,verify=False,timeout=10)
            #total = json.loads(response.text)
        except Exception as e:
            print("Error,{}".format(CVEName))
            print(e)
            return "Error"
        if "Total Results" not in response.text:
            return "False"
        else:
            return "True"
    def update_onepage_cvedb_database(num=1,pageSize=100):
        url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"
    
        payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"
        headers = {
            'origin': "https//portal.msrc.microsoft.com",
            'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",
            'accept-language': "zh-CN",
            'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",
            'accept': "application/json, text/plain, */*",
            'accept-encoding': "gzip, deflate",
            'host': "portal.msrc.microsoft.com",
            'connection': "close",
            'cache-control': "no-cache",
            'content-type': "application/json",
            }
        try:
            response = requests.request("POST", url, data=payload, headers=headers, verify = False)
            resultList = json.loads(response.text)['details']
        except :
            print(response.text)
        conn = sqlite3.connect(DBFileName)
        create_sql = """Create Table IF NOT EXISTS {} (
            hash TEXT UNIQUE,
            name TEXT,
            KBName TEXT,
            CVEName TEXT,
            impact TEXT,
            hasPOC TEXT)""".format(TableName)
        conn.execute(create_sql)
        conn.commit()
        conn.close()
        for result in resultList:
            KBName = result['articleTitle1'] + ";" if (result['articleTitle1'] !=  None) and result['articleTitle1'].isdigit() else ""
            KBName += result['articleTitle2'] + ";" if (result['articleTitle2'] != None) and result['articleTitle2'].isdigit() else ""
            KBName += result['articleTitle3'] + ";" if (result['articleTitle3'] != None) and result['articleTitle3'].isdigit() else ""
            KBName += result['articleTitle4'] + ";" if (result['articleTitle4'] != None) and result['articleTitle4'].isdigit() else ""
            if KBName == "":
                continue
            h1 = hashlib.md5()
            metaStr = result['name'] + KBName + result['cveNumber'] + result['impact']
            h1.update(metaStr.encode('utf-8'))
            #hasPOC = check_POC_every_CVE(result['cveNumber'])
            # 收集到所有的KB后再搜索有没有公开的EXP
            hasPOC = ""
            sql = "INSERT OR IGNORE INTO "+TableName+" VALUES ('" + h1.hexdigest() + "','" + result['name'] + "','" + KBName + "','" + result['cveNumber'] + "','" + result['impact'] + "','" + hasPOC+"')"
            with lock:
                global insertSQL
                insertSQL.append(sql)
            # conn.execute(sql)
        # conn.commit()
        # conn.close()
        # pass
    
    def select_CVE(tmpList=[],windowsProductName="",windowsVersion=""):
        conn = sqlite3.connect(DBFileName)
        con = conn.cursor()
        intersectionList = []
        count = 0
        for i in tmpList:
            sql = 'select distinct(CVEName) from '+ TableName+' where (name like "'+ windowsProductName+'%'+ windowsVersion + '%") and ("'+ i +'" not in (select KBName from '+ TableName +' where name like "'+ windowsProductName+'%'+windowsVersion+'%")); '
            cveList = []
            for cve in con.execute(sql):
                cveList.append(cve[0])
            if count == 0:
                intersectionList = cveList.copy()
            count +=1
            intersectionList = list(set(intersectionList).intersection(set(cveList)))
        intersectionList.sort()
        for cve in intersectionList:
            sql = "select CVEName from {} where CVEName == '{}' and hasPOC == 'True'".format(TableName,cve)
            # print(sql)
            con.execute(sql)
            if len(con.fetchall()) != 0:
                print("{} has EXP".format(cve))
        # print(intersectionList)
    def update_hasPOC(key = "Empty"):
        conn = sqlite3.connect(DBFileName)
        con = conn.cursor()
        if key == "All":
            sql = "select distinct(CVEName) from {}".format(TableName)
        else:
            sql = "select distinct(CVEName) from {} where (hasPOC IS NULL) OR (hasPOC == '')".format(TableName)
    
        con.execute(sql)
        cveNameList = con.fetchall()
        i = 0
        count = 1
        while i < len(cveNameList):
            print("|=========={}============|".format(i))
            # tmpCount = ThreadCount if (len(cveNameList) - i) >= ThreadCount else len(cveNameList) - i
            # threads = []
            # for j in range(1,tmpCount+1):
            #     t = EXPScanThread(check_POC_every_CVE,(cveNameList[i+j][0],j,i+j,),str(j))
            #     threads.append(t)
            # for t in threads:
            #     t.start()
            # for t in threads:
            #     t.join()
            # j = 1
            # for t in threads:
            #     hasPOC = t.get_result()
            #     print(hasPOC)
            #     update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i+j][0] +"';"
            #     conn.execute(update_sql)
            #     print("[+] update:{}".format(update_sql))
            #     j += 1
            # i=i+ThreadCount
            # conn.commit()
            hasPOC = check_POC_every_CVE(cveNameList[i][0])
            time.sleep(0.3)
            update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i][0] +"';"
            conn.execute(update_sql)
            print(update_sql)
            count += 1
            i += 1
            if count == 10:
                conn.commit()
                print("[+]update")
                count = 1
        conn.commit()
        conn.close()
        print("Over")
    
    
    if __name__ == "__main__":
        banner = """
        ========CVE-EXP-Check===============
        |       author:JC0o0l               |
        |       wechat:JC_SecNotes          |
        |       version:1.0                 |
        =====================================
        """
        print(banner)
        if (not args.check_EXP ) and (not args.update_cve) and (not args.update_exp) and args.file is None:
            parser.print_help()
        if args.update_cve:
            update_cvekb_database()
        if args.update_exp:
            dbfile=Path(DBFileName)
            if dbfile.exists():
                update_hasPOC(key="Empty")
            else:
                print("请先使用-u 创建数据库")
                parser.print_help()
        if args.check_EXP:
            dbfile=Path(DBFileName)
            if not dbfile.exists():
                print("请先使用-u 创建数据库,之后使用 -U 更新是否有EXP")
                parser.print_help()
                exit()
            if args.file:
                with open(args.file,"r",encoding="utf-8") as f:
                    KBResult = json.load(f)
                windowsProductName = KBResult['basicInfo']['windowsProductName']
                windowsProductName = ((re.search("\w[\w|\s]+\d+[\s|$]",windowsProductName).group()).strip()).replace("Microsoft","").strip()
                windowsVersion = KBResult['basicInfo']['windowsVersion']
                print("系统信息如下:")
                print("{} {}".format(windowsProductName,windowsVersion))
                tmpKBList = KBResult['KBList']
                KBList = []
                for KB in tmpKBList:
                    KBList.append(KB.replace("KB",""))
                print("KB信息如下:")
                print(KBList)
                print("EXP信息如下:")
                select_CVE(tmpList=KBList,windowsProductName=windowsProductName,windowsVersion=windowsVersion)
            else:
                print("请输入.json文件")    
        
    
    展开全文
  • c# windows mobile 生成与实时扫描二维码 QRcode 调用手机内部摄像头实时扫描识别二维码
  • 本节简要介绍了常见端口号及其服务类型,并介绍了端口扫描的技术分类,包括手动扫描(Telnet+IP/域名+端口号)及采用工具进行扫描。对于采用工具扫描,简要介绍了scanport小软件的应用以及重点讲解了nmap扫描之王的...

    0 摘要

    本节简要介绍了常见端口号及其服务类型,并介绍了端口扫描的技术分类,包括手动扫描(Telnet+IP/域名+端口号)及采用工具进行扫描。对于采用工具扫描,简要介绍了scanport小软件的应用以及重点讲解了nmap扫描之王的使用方法。

    1 简单扫描技术概述

    (1)按扫描方式分类:手动(ping/telnet)和工具。
    (2)按扫描对象:主机探测、端口扫描。
    主机探测: 确定目标主机是否存活。
    端口扫描: 寻找在线主机所开放的端口号,并且在端口上所运行的服务。确定目标主机操作系统类型和更详细的信息。
    (3)常见端口号:☆☆☆☆☆

    端口号服务名功能
    21FTPFile Transfer Protocol(文件传输协议)
    22SSHSecure Shell专为远程登录会话和其他网络服务提供安全性的协议
    23Telnet为用户提供了在本地计算机上完成远程主机工作的能力
    25SMTPSMTP是一种提供可靠且有效的电子邮件传输的协议
    80http是用于从WWW服务器传输超文本到本地浏览器的传输协议
    443https是以安全为目标的HTTP通道,简单讲是HTTP的安全版
    445SMB基于IP的SMB,主要用于文件共享
    1443SQLServer是由Microsoft开发和推广的关系数据库管理系统(RDBMS)
    1521Oracle是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
    3306MySQL是Oracle甲骨文公司的一款关系数据库管理系统(RDBMS)
    3389RDP远程桌面协议(Remote Desktop Protocol )

    tips:
    1)RDBMS (Relational Database Management System,关系数据库管理系统)
    2)MySQL的默认账户是Sa.

    2 手动扫描telnet

    (1)该扫描方式无需安装小软件,仅需要在cmd命令行输入Telnet+IP/域名+端口号。该方式是许多小软件应用的主要原理,适合对特定IP特定端口号的手动测试。
    (2)打开win2003及win7,将win2003及win7连接到同一个虚拟交换机上,配置静态IP,win2003配置固定IP10.1.1.1,win7配置固定IP10.1.1.2,win7为客户机,win2003为服务器.
    (3)首先通过信息收集知道了目标服务器处于哪个网段内,如本实验为10.1.1.0网段。
    (4)通过telnet手动探测。telnet除了作为命令式远程管理外还可以作为探测工具。在win7中→cmd→telnet 10.1.1.1 445(telnet IP地址 测试端口号,探测目标IP地址是否开了某些端口号)
    在这里插入图片描述
    在这里插入图片描述

    3 小软件scanport

    主要功能:对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
    (1)下载:安装包传送门。
    (2)安装:双击直接安装。
    (3)利用scanport小工具。在win7中使用小工具scanport对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。本实验的扫描结果如下。
    在这里插入图片描述
    在这里插入图片描述

    4 扫描器之王nmap—Windows版本

    由于nmap在win7中安装缺少部分组件支持,在win10中可以安装,以win10为客户机,win2003为服务器,由win10扫描win2003。
    (1)将win2003和win10桥接到同一个局域网中。将win2003的网络适配器连接到vmnet1;启用win10的虚拟网卡vmnet1,打开真实机windows设置→网络和internet→更改适配器选项→点击vmnet1右键选择启动。这样真实机就通过虚拟网卡连接到虚拟世界,而虚拟机又没有连接到真实网络。

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    (2)配置静态IP地址。给win2003配置IP10.1.1.1,给真实机的vmnet1配置IP10.1.1.2:右键vmnet1选择属性配置静态IP地址。真实机既可以上网,又可以连接虚拟世界。
    (3)下载:可以通过nmap官网浏览下载,
    (4)安装:下载7.92.exe版本直接运行,基本都是点下一步,目前在win7中安装缺少部分组件支持,在win10中可以安装。
    (5)win2003打开一些端口,445默认开启,可以开启telnet(23)、远程桌面端口(3389)、FTP端口(21)且不允许匿名访问。
    (6)使用:cmd窗口输入nmap并加上参数即可使用。

    • 重要常用参数
    参数功能
    -sPping 扫描 ,探测哪些IP在线
    -p指定端口扫描
    -sV服务器版本探测
    -O(大写)操作系统类型探测
    -A全面扫描
    -oN保存txt
    • 常用命令及参数☆☆☆☆☆
    nmap 10.1.1.1						#查询特定IP是否开机、查询端口是否开启、查询物理地址。
    nmap -sP 10.1.1.1					#仅探测特定IP是否开机。
    nmap -sP 10.1.1.1 10.1.1.2			#仅探测多个特定IP是否开机。
    nmap -sP 10.1.1.1/24				#仅探测整个网段哪些IP开机。其中10.1.1.x,写哪个都一样。
    nmap -O	10.1.1.1					#探测目标IP所启用操作系统类型、是否打补丁、以及开启了哪些端口号
    nmap -p 21,23,80 10.1.1.1			#仅探测目标IP是否开启特定端口号
    nmap -p 21,23,80 10.1.1.1 -sV		#探测特定端口是否开放及其使用的服务器版本。
    nmap -A	 10.1.1.1					#对特定IP全面扫描
    nmap -A	 10.1.1.1 -oN d:\baogao.txt	#对特定IP全面扫描,并保存为txt
    nmap -O	10.1.1.1 -oN d:\jieguo.txt  #探测目标IP的操作系统类型,及开放端口号,并保存为txt
    

    tips:
    1)nmap在kali系统上是内置的,比较稳定,在windows系统上稳定性欠佳。
    2)黑客电脑需要与靶机处在同一个局域网中才能去扫描,这样很可能还有很多IP是同学或同事,因此需要根据操作系统类型去判断哪个是靶机。

    参考文章

    [1] 第19节 扫描技术——基于Windows系统的工具

    展开全文
  • nmap 端口扫描工具

    2017-08-08 17:20:20
    win下nmap,端口扫描工具
  • Motorola Symbol 条码扫描枪的驱动。支持: Windows 2008 R2 Windows 2008 R2, 64bit Windows 7, 64 bit Windows 7, 32 bit Windows Vista, 32 bit Windows Vista, 64 bit Windows XP, 32 bit 使用方法: 1. 在...
  • 深入解析windows操作系统第六版 上册 中文完全扫描版 下载地址 百度网盘,文档清晰。
  • 如何在Windows 10中扫描文档

    千次阅读 2020-10-03 08:42:20
    A great way to preserve sensitive, written documents like W9s, contracts, and living wills is to store them ... This guide shows you how to scan a document in Windows 10 without installing thir...
  • 前言、 一、获取动态地址、 二、扫描目前地址指针、 1、初次扫描、 2、重启游戏后再次扫描
  • 自己用C#编写的Windows系统下TCP端口扫描器(含源代码),图形界面,简单易用,可扫描任意一段IP的某个端口。
  • 1、首先按下“win+R”键打开“cmd”运行,输入“services.msc”。2、打开服务,然后找到Windows image Acquisition(WIA)服务,...4、如果启动不成功,无法启动,提示“Windows image Acquisition(WIA)服务错误:1068...
  • windows10自带安全扫描

    千次阅读 2022-01-10 12:42:51
    下载:Download Windows Malicious Software Removal Tool 64-bit from Official Microsoft Download Centerhttps://www.microsoft.com/en-us/download/details.aspx?id=9905 1、下载。 2、运行Windows-KB890830...
  • 口令扫描攻击有两种方式 一种是不知道用户名称,猜测性暴力攻击 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击 口令扫描获取用户的账号名称方法 利用网络工具获取: 可以利用目标主机的...
  • 一个windows端比较好用的端口扫描工具,放在云服务器上运行有奇效噢~
  • 使用HackRF板子在windows和linux下扫描GSM频道的程序,识别GMSK信号。程序是在控制台运行的。 使用Visual Studio 2010开发了一个在windows扫描GSM频道的程序和识别GMSK程序。 开发环境是:Visual Studio 2010 ...
  • 关闭windows Defender的自动扫描

    千次阅读 2020-08-22 22:47:03
    Microsoft Defender 防病毒会定期扫描设备,帮助其维持安全。我们会在你不使用设备期间尝试执行扫描,因此不会对你的工作造成影响。还可以根据你选择的时间和频率来制定 Microsoft Defender 防病毒的扫描计划。 在...
  • 3、开启服务8834端口 4、访问nessus页面https://192.168.136.138:8834,并加入受信任页面 5、开始进行平台安装 6、更新插件,然后到安装目录执行sudo ./nessuscli update all-2.0.tar.gz 更新插件...
  • Win10之打印机扫描为pdf格式

    千次阅读 2021-06-03 16:35:39
    1.搜索:扫描
  • 如何在Windows扫描磁盘?

    千次阅读 2020-10-06 11:39:28
    Check Disk 检查磁盘 安排磁盘扫描(Schedule Disk Scan) If the disk is currently in active use like C:/ drive we will prompt a warning like Windows can't check the disk while it's in use. So we can ...
  • win10通用扫描仪安装步骤为了更加方便地扫描图片文档,很多朋友都会在win10系统电脑中安装扫描仪。不过,最近一些朋友反馈自己在安装之后不知道从哪里打开,让扫描仪开始操作扫描...下面就让小编教我去扫描仪怎么安装吧...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 194,437
精华内容 77,774
关键字:

windows扫描服务扫描格式