滲透測試需要需要學什麼?資訊收集工具之Nmap

雨筍教育發表於2022-03-09

“滲透的本質就是資訊收集的過程”,資訊收集對於滲透測試前期來說是非常重要的。

資訊收集是資訊得以利用的第一步,也是關鍵的一步。可以通過各種方式來獲取所需要的資訊,資訊收集工作的好壞,直接關係到整個工作完成的質量。

資訊收集分為主動資訊收集和被動資訊收集,這篇文章中,雨筍君教大家如何使用主動資訊收集中的Nmap來獲取目標地址的資訊。

Nmap是一款開源免費的網路發現(Network Discovery)和安全審計(Security Auditing)工具。軟體名字Nmap是Network Mapper的簡稱。

一般情況下,Nmap用於列舉網路主機清單、管理服務升級排程、監控主機或服務執行狀況。Nmap可以檢測目標機是否線上、埠開放情況、偵測執行的服務型別及版本資訊、偵測作業系統與裝置型別等資訊。

Nmap功能:

Nmap實驗(使用Kali Linux):

#nmap -sP 192.168.3.0/24 掃描目標網段的所有存活的主機。

滲透測試需要需要學什麼?資訊收集工具之Nmap

#nmap -sP 192.168.3.150 掃描目標主機是否存活。

滲透測試需要需要學什麼?資訊收集工具之Nmap

#nmap -O 192.168.3.150 掃描目標主機的作業系統版本。

滲透測試需要需要學什麼?資訊收集工具之Nmap

#nmap -sV 192.168.3.150 掃描目標主機已啟用服務的版本號。

滲透測試需要需要學什麼?資訊收集工具之Nmap

#nmap -sTU 192.168.3.150 掃描目標主機已啟用的埠及對應服務。

滲透測試需要需要學什麼?資訊收集工具之Nmap

Nmap通過探測將埠劃分為6種狀態:

1. open:埠是開放的。

2. closed:埠是關閉的。

3. filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。

4. unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。

5. open|filtered:埠是開放的或被遮蔽。

6. closed|filtered :埠是關閉的或被遮蔽。

#nmap -A 192.168.3.150 掃描目標主機的所有資訊。

滲透測試需要需要學什麼?資訊收集工具之Nmap

*本文章僅供技術交流分享,請勿做未授權違法攻擊,雨筍教育不負任何責任。具體請參考《網路安全法》。

更多滲透測試技能學習,可瞭解雨筍教育線上公開課


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70006652/viewspace-2868336/,如需轉載,請註明出處,否則將追究法律責任。

相關文章