ip端口批量扫描_在线多ip单端口扫描

hacker|
166

哪有扫描IP的软件下?

下载地址:

扫描器是一款命令行下高速扫描利器,通过最新的瑞星杀毒软件测试

命令: s.exe syn ip1 ip2 端口号 /save

s.exe tcp ip1 ip2 端口号 线程数 /save

s.exe不可以在xp sp2下使用!那谁有xp sp2专版的!当然的使用syn代替TCP可以是可以但太慢了

s.exe扫描器的使用说明

首先我解释下什么是S扫描器,S扫描器是针对微软ms04045漏洞出的一个扫描,原来作者出这东西

的目的是为了扫描这个漏洞,但现在已经变成我们黑客手中的兵器了,大家也许看过很多如何找肉鸡的

动画或刷QB的动画,那些动画里面很多都是用S扫描器来扫描肉鸡或别人电脑所开放的端口及一些漏洞,

都用这工具的好处是它的扫描速度实在是一个字---强! 今天我就来教下大家如何使用S扫描器。

简单说明下它的用处:

S扫描器是一个简单的使用两种常用的扫描方式进行端口扫描的端口扫描器程序.

可实现的功能是:

1.两种不同的扫描方式(SYN扫描和一般的connect扫描)

2.可以扫描单个IP或IP段所有端口

3.可以扫描单个IP或IP段单个端口

4.可以扫描单个IP或IP段用户定义的端口

5.可以显示打开端口的banner

6.可将结果写入文件

7.TCP扫描可自定义线程数

用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]

参数说明:

TCP/SYN - TCP方式扫描或SYN方式扫描(SYN扫描需要在win 2k或以上系统才行),SYN扫描对本机无效

StartIP - 起始扫描的IP

EndIP - 结束扫描的IP,可选项,如果这一项没有,就只是对单个IP扫描

Ports - 可以是单个端口,连续的一段端口或非连续的端口

Threads - 使用最大线程数去扫描(SYN扫描不需要加这一项),不能超过1024线程

/Banner - 扫描端口时一并将Banner显示出来,这一选项只对TCP扫描有效

/Save - 将结果写入当前目录的Result.txt文件中去

我们先点击开始菜单---运行---CMD.EXE,因为我把扫描器放在F盘,你们的扫描器放哪你们就进哪里,

打开S扫描器,下面我举几个例子演示下S扫描器的主要几个作用。

例子一:

S TCP 218.80.12.1 218.80.12.123 80 512

TCP扫描218.80.12.1到218.80.12.123这IP段中的80端口,最大并发线程是512

例子二:

S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner

TCP扫描218.80.12.1到218.80.12.123这IP段中的21和5631端口,最大并发线程是512,并显示Banner

例子三:

S TCP 218.80.12.1 218.80.12.12 1-200 512

TCP扫描218.80.12.1到218.80.12.12这IP段中的1到200端口,最大并发线程是512

例子四:

S TCP 218.80.12.7 1-200 512

TCP扫描218.80.12.7这IP中的1到200端口,最大并发线程是512

例子五:

S SYN 218.80.12.7 1-65535 /Save

SYN扫描218.80.12.7这IP中的1到65535端口,将结果写入Result.txt

扫描结束后Result.txt就存放在你的S扫描器所在的目录里。刚才扫描的东西都在里面。

例子六:

S SYN 218.80.12.1 218.80.12.255 21 /Save

SYN扫描218.80.12.1到218.80.12.255这IP段中的21端口,将结果写入Result.txt

这个我重点说明一下,因为这条命令就是专门用来找肉鸡的,扫描一个IP段有没有开3389的或1433的

我示范下:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找开放3389肉鸡的指令,矮鸟要牢记哦)

一定会有好多开了3389的,大家只要利用这指令扫到开3389的IP,再用别工具继续扫开了3389的肉鸡的弱口令

找到了马上建立管理员,登陆进去,你就算得到一个肉鸡了

注意:

1.SYN扫描是很依赖于扫描者和被扫描者的网速的,如果你是内网的系统,那你不一定可以使用SYN扫描的

,因为你的网关的类型会决定内网系统是否能进行SYN扫描.如果你的配置较低的话,我也不推荐使用

SYN扫描.SYN扫描速度是比TCP扫描的速度快很多的,但在稳定性方面却不是太好,所以自己决定使用

哪种模式进行扫描。

2.SYN扫描不需要线程那个参数,请看上面例子5和6

3.TCP扫描的最大并发线程不能超过1024.

4.使用SYN模式扫描,不能扫描Banner,具体为什么不能,请查看有关SYN的资料

5.内网用户的朋友可以用tcp扫描

关于S.exe 的用法和错误解释

S扫描器扫描命令是:

文件名 参数 起始IP 结束IP 要扫描的端口 保存

s SYN 61.0.0.0 61.255.255.255 1433 save

433是SQL server 服务器端口

8080是代理服务器端口

s.exe syn 219.136.0.0 219.136.255.255 8080 700 /save

这是昨天一个“黑暗中的矩阵”扫描的IP段,也就是做刷Q币动画的。

有很多人不能用,为什么呢?

第一、你的S.exe没有放在你在运行的目录下,所以会提示:

's' 不是内部或外部命令,也不是可运行的程序或批处理文件。

第二、你在运用的时候你的参数错误!

第三、windows xp SP2,不支持这个命令!

所以你要打一下补丁!

求助:从凌晨起就有无数不同的ip不停扫描我的端口。到现在下午五点钟,已经被扫描2006次。而且全是不同ip

随他扫去,进不了他就会罢手的,没那么多高手的,要是有瑞星防火墙都能侵入那瑞星还开发它干吗?

nmap怎么单独ip扫描,怎么批量ip扫描

单独扫描只要输入指令和参数之后再带上要扫描的ip即可,例如 nmap -O 192.168.1.2

批量扫描有多种方式,可以使用*通配符,如 nmap -O 192.168.1.* 来扫描192.168.1网段的所有ip地址,也可以使用ip地址带上网络位来扫描整个网段,例如nmap -O 192.168.1.1/24来扫描24网段的ip地址,或使用nmap -O 192.168.1.1-254来扫描192.168.1.1到192.168.1.254的ip地址

请问如何扫描指定IP地址的端口号

打开ip数据库 点击ip段,扫描自己要扫的城市;

将在ip数据库里扫描到的ip段复制一部分,不用太多,一小部分就好。打开端口扫描器,一定要解压运行,将ip段粘贴进去;

按照这款扫描器是要先点“确认ip段”再点“开始扫描”;

端口可以随意换 我个人比较常用6666 扫描方式xp选1 win7选2  会出现360的阻挡所以请将360退出再扫 接下来就等待结果;

扫描好后会在桌面产生一个s.txt文本里面全都是扫出来可以用的ip。

如何用dos进行批量ip端口扫描,专门扫一个端口的ip段。

你说的是端口扫描对吧 用S扫描器 s tcp 开始ip 结束ip 端口 线程 /save 还有就是syn方式这个在XP还有WIN 7系统不能用 s syn 开始ip 结束ip 端口 /save

端口扫描原理及工具 - 安全工具篇

"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部端口,不可见。例如计算机中的80端口、21端口、23端口等。

一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。

因此,一个开放的端口代表一个提供的服务,不同的服务具有不同的端口号, 因此要对服务进行测试,首先要确定是否开放对应端口号 。

TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。

1、周知端口

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下WWW服务的端口是“80”。

2、动态端口

动态端口的范围是从49152到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。

3、注册端口

端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户安装的程序。

1、使用Nmap工具查找ip的tcp端口

-O :获取操作系统版本信息

2、使用Nmap工具查找udp端口

-sU :表示udp scan , udp端口扫描

-Pn :不对目标进行ping探测(不判断主机是否在线)(直接扫描端口)

对于udp端口扫描比较慢,扫描完6万多个端口需要20分钟左右

3、使用Nmap工具获取端口Banner

只会返回有Banner信息的,没有则不会返回。

4、使用Nmap嗅探服务版本信息

如果没有返回banner信息的,也可以使用该方法尝试嗅探服务版本信息。

5、利用nmap对目标进行完整测试

在针对内容测试时,有授权的情况下,可以利用nmap对目标进行完整测试

0条大神的评论

发表评论