官术网_书友最值得收藏!

3.3.2 端口信息探測

端口信息探測是指對目標服務器資產進行開放端口號的窮舉掃描,以了解某臺計算機的弱點,并了解其提供的計算機網絡服務類型。一般在滲透測試中常使用Nmap工具對目標網站進行端口掃描,Nmap的英文全稱是“Network Mapper”,中文翻譯過來就是“網絡映射器”。Nmap是一款開源的端口掃描神器,它可以快速地掃描大型網絡,也可以掃描單個主機。

3.3.2.1 滲透測試中的常見端口

端口如同一個房間的門,這個房間有多少個門呢?有65536個之多,也就是說端口的取值范圍是0~65535個。本地操作系統會給那些有需求的進程分配協議端口,每個協議端口均有一個正整數標識,如80、139、445等,一般在滲透測試中,我們需要關注如表3-3所示的常見端口及協議。

表3-3 常見端口及協議

(續表)

這些端口可能存在對應的漏洞,這樣就可以通過端口入侵到目標服務器中。

3.3.2.2 Nmap簡單掃描

使用“nmap IP地址”命令即可對該服務器進行一個簡單的端口掃描。Nmap使用如圖3-9所示。

圖3-9 Nmap使用

從掃描結果可以看出10.20.24.244目標服務器開放著22、88、1086、4444、5555、5900、49152端口,在Nmap進行端口掃描的時候,其會把掃描到的端口信息反饋回來,我們從反饋回來的信息就可以判斷目標端口情況,具體狀態含義可以參考表3-4返回狀態及說明所示。

表3-4 返回狀態及說明

3.3.2.3 Zenmap圖形化工具

由于Nmap的參數眾多,為了方便使用,Nmap官方發布了圖形化界面的Zenmap,在比較方便初學者使用的同時也提供了很多高級特性。Zenmap 使用如圖3-10所示。

圖3-10 Zenmap使用

3.3.2.4 Ping掃描

Ping掃描的操作相對簡單,掃描后顯示出在線的主機,可以比較快速地獲取目標信息而不會被輕易發現,Nmap中使用-sP參數即可對網段進行Ping掃描測試。Nmap之Ping掃描如圖3-11所示。

圖3-11 Nmap之Ping掃描

如果沒有Nmap工具,也可以使用最原始的腳本發起Ping請求。

Linux下的Ping局域網的腳本內容如下:

Windows下的Ping局域網的命令如下:

Ping掃描結果如圖3-12所示。

圖3-12 Ping掃描結果

主站蜘蛛池模板: 扶风县| 雷山县| 安福县| 大英县| 双桥区| 喀喇沁旗| 美姑县| 泽州县| 岫岩| 乡城县| 呼玛县| 台山市| 郧西县| 章丘市| 南昌县| 柳河县| 昌平区| 盘山县| 东乡县| 望奎县| 巴塘县| 仁怀市| 民县| 凤山县| 阜城县| 铅山县| 准格尔旗| 偏关县| 宁武县| 罗城| 藁城市| 平武县| 瑞昌市| 潞城市| 文水县| 邛崃市| 株洲市| 金溪县| 青海省| 蒙城县| 仙游县|