iT邦幫忙

2022 iThome 鐵人賽

DAY 15
1
Security

做IT必備的資安觀念!手把手帶你攻防實戰系列 第 15

Day 15 : 實作篇 - 如何使用 nmap 進行 port scanning

  • 分享至 

  • xImage
  •  

小提醒:如果想跟著操作此篇,請先去以下網址進行安裝喔!
Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學
Day 12 : 實作篇 - Metasploitable2、OWASPBWA 靶機安裝教學

大家好,今天是開始實作的第三篇
那今天要來和大家介紹 nmap 這個好工具,以及介紹他的指令有哪些

nmap

它是Network Mapper(網絡映射器)的簡稱,主要用來進行網路探測,可以檢測目標主機是否啟動、有哪些 port 號開著、其服務為何、OS版本、裝置類型等,常被網路管理員用來進行網路監控管理,以評估網路安全。而 hacker 也很喜歡使用它,原因是可以搜集到該目標主機目前的狀態及資訊,較好計劃該如何進行攻擊

這裡附上它的 Logo 給大家參考參考(因為主要目的是探測,當然也就使用眼睛當 Logo)
https://ithelp.ithome.com.tw/upload/images/20220930/20141088noS3ai0xih.png

那我們就來開始操作吧!
首先開啟你的kali VMMetasploitable2靶機,並開啟你的「wireshark」和「終端機」,把它們擺成下圖這樣,以便在 wireshark 觀察 nmap 掃描時的狀態
https://ithelp.ithome.com.tw/upload/images/20220930/20141088Q0HJ6Cbx3y.png

指定IP

再到終端機輸入以下指令,偵查 meta 靶機有哪些 port 號是開著的

sudo nmap <你meta靶機的IP>

這裡你會看到 wireshark 突然捕獲到一堆封包,這是因為 nmap 在對所有常見的 port 號進行TCP三向交握,只要看封包回傳的狀態為何,就可以得知有哪些 port 號是開著的(預設是偵查 1000 個常見的 port 號)

上一篇有提到過,當此 port 號回傳[RST, ACK],代表它沒開,如果是[SYN, ACK]則代表有開

https://ithelp.ithome.com.tw/upload/images/20221001/201410886DOuTOP3AE.png

你也可以一次偵查多個 IP,用空格隔開即可,它就會將偵查結果一起列出來(如果想試此例子可以再去virtualBox開啟owb靶機

sudo nmap <你meta靶機的IP> <你owb靶機的IP> ...

https://ithelp.ithome.com.tw/upload/images/20221001/20141088HVORXoDInL.png

如果想偵查某個特定範圍的IP,就使用-,它指的是從...到...的意思。這裡我們偵查10.0.2.5-15這個範圍的IP

sudo nmap 10.0.2.5-15

此時你會看到,它將我10.0.2.5~10.0.2.15有開著的IP位址和 port 號都列出來了
https://ithelp.ithome.com.tw/upload/images/20221001/20141088X4KWKDE2Xq.png

指定 port 號

除了可以指定 IP,當然也可以指定要偵查哪一個 port 號!

目前常用的 port 號有:

  • 20 - FTP:檔案傳輸協定,用於傳輸數據
  • 21 - FTP:檔案傳輸協定,用於傳輸命令
  • 22 - SSH:加密過的遠程連線
  • 23 - Telnet:簡易的遠端連線協定,不安全,不推薦使用
  • 25 – SMTP:未加密的 mail 協定,不安全
  • 53 - DNS:域名服務
  • 80 - HTTP:未經加密的傳輸協定,不安全
  • 110 – POP3:未加密的 mail 協定,不安全
  • 123 – NTP:網絡時間協定
  • 143 – IMAP:未加密的 mail 協定,不安全
  • 443 – HTTPS:有加密的傳輸協定
  • 465 – SMTPS:有加密的 mail 協定
  • 631 - CUPS:印刷服務器
  • 993 – IMAPS:有加密的 mail 協定
  • 995 – POP3:有加密的 mail 協定

如果想指定 port 號,需帶入參數-p。這裡我們指定偵查 port 號 80,就只會列出 port 號 80 的偵查結果

sudo nmap -p 80 <你meta的IP位址>

https://ithelp.ithome.com.tw/upload/images/20221001/201410882Y8nmbM7ok.png

你也可以指定要偵查的 port 號範圍,這邊我們指定偵查80~150的 port 號

sudo nmap -p 80-150 <你meta的IP位址>

這裡你會看到,它將此範圍有開的 port 號都列出來了
https://ithelp.ithome.com.tw/upload/images/20221001/20141088GiT5pI5Dt9.png

或是帶參數-F,快速偵查目前最常見的 100 個 port 號

sudo nmap -F <你meta的IP位址>

https://ithelp.ithome.com.tw/upload/images/20221001/20141088evn3xds4Ug.png

如果你不想偵查 100 個,只想偵查前 10 個最常見的 port 號,你可以帶參數-top <偵查數量>

sudo nmap -top 10 <你meta的IP位址>

https://ithelp.ithome.com.tw/upload/images/20221001/20141088tTTtjGi3Q1.png

如果想一次偵查所有 port 號(1~65535),可以帶參數-p-,代表從1~65535的 port 號

sudo nmap -p- <你meta的IP位址>

https://ithelp.ithome.com.tw/upload/images/20221001/20141088dlGVsHXBC5.png

你也可以帶參數-v,顯示偵查的詳細資訊
https://ithelp.ithome.com.tw/upload/images/20221001/20141088CEjx3ihWdu.png


上一篇
Day 14 : 實作篇 - 如何使用 wireshark 捕獲封包
下一篇
Day 16 : 實作篇 - 如何使用 ARP 欺騙(ARP Spoofing)進行中間人攻擊?
系列文
做IT必備的資安觀念!手把手帶你攻防實戰30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言