[{"createTime":1735734952000,"id":1,"img":"hwy_ms_500_252.jpeg","link":"https://activity.huaweicloud.com/cps.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=V1g3MDY4NTY=&utm_medium=cps&utm_campaign=201905","name":"华为云秒杀","status":9,"txt":"华为云38元秒杀","type":1,"updateTime":1735747411000,"userId":3},{"createTime":1736173885000,"id":2,"img":"txy_480_300.png","link":"https://cloud.tencent.com/act/cps/redirect?redirect=1077&cps_key=edb15096bfff75effaaa8c8bb66138bd&from=console","name":"腾讯云秒杀","status":9,"txt":"腾讯云限量秒杀","type":1,"updateTime":1736173885000,"userId":3},{"createTime":1736177492000,"id":3,"img":"aly_251_140.png","link":"https://www.aliyun.com/minisite/goods?userCode=pwp8kmv3","memo":"","name":"阿里云","status":9,"txt":"阿里云2折起","type":1,"updateTime":1736177492000,"userId":3},{"createTime":1735660800000,"id":4,"img":"vultr_560_300.png","link":"https://www.vultr.com/?ref=9603742-8H","name":"Vultr","status":9,"txt":"Vultr送$100","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":5,"img":"jdy_663_320.jpg","link":"https://3.cn/2ay1-e5t","name":"京东云","status":9,"txt":"京东云特惠专区","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":6,"img":"new_ads.png","link":"https://www.iodraw.com/ads","name":"发布广告","status":9,"txt":"发布广告","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":7,"img":"yun_910_50.png","link":"https://activity.huaweicloud.com/discount_area_v5/index.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=aXhpYW95YW5nOA===&utm_medium=cps&utm_campaign=201905","name":"底部","status":9,"txt":"高性能云服务器2折起","type":2,"updateTime":1735660800000,"userId":3}]
“渗透的本质就是信息收集的过程”,信息收集对于渗透测试前期来说是非常重要的。
信息收集是信息得以利用的第一步,也是关键的一步。可以通过各种方式来获取所需要的信息,信息收集工作的好坏,直接关系到整个工作完成的质量。
信息收集分为主动信息收集和被动信息收集,这篇文章中,雨笋君教大家如何使用主动信息收集中的Nmap来获取目标地址的信息。
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network
Mapper的简称。
一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
Nmap功能:
-sp
ping扫描,仅发现目标主机是否存活
-sV
探测服务版本信息
-A
使用所有高级扫描选项
-O
操作系统扫描
-sU
扫描主机上TCP端口
-sU
扫描主机上UDP端口
-e
在多网络接口Linux系统中,指定扫描使用的网络接口
Nmap实验(使用Kali Linux):
#nmap -sP 192.168.3.0/24 扫描目标网段的所有存活的主机。
#nmap -sP 192.168.3.150 扫描目标主机是否存活。
#nmap -O 192.168.3.150 扫描目标主机的操作系统版本。
#nmap -sV 192.168.3.150 扫描目标主机已启用服务的版本号。
#nmap -sTU 192.168.3.150 扫描目标主机已启用的端口及对应服务。
Nmap通过探测将端口划分为6种状态:
1. open:端口是开放的。
2. closed:端口是关闭的。
3. filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
4. unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
5. open|filtered:端口是开放的或被屏蔽。
6. closed|filtered :端口是关闭的或被屏蔽。
#nmap -A 192.168.3.150 扫描目标主机的所有信息。
*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。
更多渗透测试技能学习,可了解雨笋教育在线公开课