iT邦幫忙

2021 iThome 鐵人賽

DAY 7
0
Security

Kali Linux 工具筆記系列 第 7

Day 7 情報收集 - Information Gathering (Network & Port scanners)

  • 分享至 

  • xImage
  •  

今天子標題是Network & Port scanner,其實跟前面介紹的幾個工具功能好像有那麼一丟丟重疊,但今天要介紹的工具好像也不需要賣什麼關子,應該很多人看到子標就直接想到了神器nmap,經典到要介紹他好像有點多餘,但不介紹它又顯得沒有禮貌,所以就直接開始吧。

神器

nmap,全名是Network Mapper,核心功能有

  • 偵測目標主機是否處於活動狀態
  • 掃描主機上的埠狀態
  • 辨識目標主機的作業系統類型、版本編號及裝置類型
  • 規避防火牆,秘密探查目標主機

基本用法,直接輸入目標主機ip,這裡用之前建立的靶機環境來測試

nmap 192.168.1.86

可以看到靶機上開了許多port來提供各種服務,而在靶機上也可以使用netstat來自我檢查,比較一下跟nmap掃描出來的結果

Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-22 10:54 EDT
Nmap scan report for 192.168.1.86
Host is up (0.014s latency).
Not shown: 977 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown

或是列舉多台

nmap google.com www.example.com

給定一個範圍

nmap 192.168.0.0/24   #用子網遮罩

nmap 192.168.1.1-10   #用-號指定範圍

nmap 192.168.1-10.*   #支援萬用字元

nmap 192.168.0.0/24 --exclude 192.168.0.1-100 #排除部分範圍

其他還有-F來快速掃描預設的1000個port,或是加入-sV來偵測軟體版本,-O偵測作業系統等等。

結語

今天實際體驗了nmap強大的掃描能力,所以其實把sshsftp等常用服務換掉其預設port其實沒什麼幫助,不過反過來說,其實也是有一些方法能夠對抗掃描,只是道高一尺魔高一丈,各種工具彼此間的對抗好像永遠不會停止,這也相對推動了各種技術的提升。


上一篇
Day 6 情報收集 - Information Gathering (Live Host Identification)
下一篇
Day 8 情報收集 - Information Gathering (SSL Analysis)
系列文
Kali Linux 工具筆記31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言