3.3.2 端口信息探測
端口信息探測是指對目標服務器資產進行開放端口號的窮舉掃描,以了解某臺計算機的弱點,并了解其提供的計算機網絡服務類型。一般在滲透測試中常使用Nmap工具對目標網站進行端口掃描,Nmap的英文全稱是“Network Mapper”,中文翻譯過來就是“網絡映射器”。Nmap是一款開源的端口掃描神器,它可以快速地掃描大型網絡,也可以掃描單個主機。
3.3.2.1 滲透測試中的常見端口
端口如同一個房間的門,這個房間有多少個門呢?有65536個之多,也就是說端口的取值范圍是0~65535個。本地操作系統會給那些有需求的進程分配協議端口,每個協議端口均有一個正整數標識,如80、139、445等,一般在滲透測試中,我們需要關注如表3-3所示的常見端口及協議。
表3-3 常見端口及協議

(續表)

這些端口可能存在對應的漏洞,這樣就可以通過端口入侵到目標服務器中。
3.3.2.2 Nmap簡單掃描
使用“nmap IP地址”命令即可對該服務器進行一個簡單的端口掃描。Nmap使用如圖3-9所示。

圖3-9 Nmap使用
從掃描結果可以看出10.20.24.244目標服務器開放著22、88、1086、4444、5555、5900、49152端口,在Nmap進行端口掃描的時候,其會把掃描到的端口信息反饋回來,我們從反饋回來的信息就可以判斷目標端口情況,具體狀態含義可以參考表3-4返回狀態及說明所示。
表3-4 返回狀態及說明

3.3.2.3 Zenmap圖形化工具
由于Nmap的參數眾多,為了方便使用,Nmap官方發布了圖形化界面的Zenmap,在比較方便初學者使用的同時也提供了很多高級特性。Zenmap 使用如圖3-10所示。

圖3-10 Zenmap使用
3.3.2.4 Ping掃描
Ping掃描的操作相對簡單,掃描后顯示出在線的主機,可以比較快速地獲取目標信息而不會被輕易發現,Nmap中使用-sP參數即可對網段進行Ping掃描測試。Nmap之Ping掃描如圖3-11所示。

圖3-11 Nmap之Ping掃描
如果沒有Nmap工具,也可以使用最原始的腳本發起Ping請求。
Linux下的Ping局域網的腳本內容如下:

Windows下的Ping局域網的命令如下:

Ping掃描結果如圖3-12所示。

圖3-12 Ping掃描結果
- INSTANT Metasploit Starter
- 電子支付的規制結構配置研究
- Testing and Securing Android Studio Applications
- 云原生安全技術實踐指南
- 人工智能安全(精裝版)
- Mastering Reverse Engineering
- 編譯與反編譯技術實戰
- 隱私計算:推進數據“可用不可見”的關鍵技術
- 捍衛隱私
- 紅藍攻防:技術與策略(原書第3版)
- Manga Studio 5 Beginner's Guide
- Instant OSSEC Host-based Intrusion Detection System
- 5G網絡安全規劃與實踐
- Hands-On Bug Hunting for Penetration Testers
- Developing Applications with Salesforce Chatter