在我們完成資訊蒐集後會開始進行掃描,這個部分的分享會以nmap為主
資訊蒐集與掃描的區別:
掃描目標與範疇:
滲透測試過程:
掃描目標與技術:
掃描的目標:
開放埠的重要性:
網站與公司內部的開放埠:
掃描目標與目標:
TCP和UDP簡介:
TCP(Transmission Control Protocol):
TCP的三次握手:
TCP的可靠性:
UDP(User Datagram Protocol):
那在我們對於掃瞄有一些基礎的認識後,我們需要一個可以掃描的實體,由於我們並沒有得到授權來進行滲透測試,
因此我們要利用虛擬機來架設一台"靶機",方便我們進行練習
ifconfig
檢查網路IP。那我們現在可以開始準備掃描了
開始掃描:
掃描家庭網路:
手動Ping掃描:
使用ARP工具:
sudo arp -a
查看所有主機,但可能需要先Ping主機使其出現在ARP表中。使用Net Discover工具:
sudo netdiscover
啟動工具,會自動發現網路中的可用設備。辨識網路設備:
netstat -nr
查看路由器的IP位址,確認與掃描結果匹配。介紹Nmap:
Nmap基本使用:
nmap
或nmap --help
可查看Nmap的幫助菜單及可用選項。執行基本掃描:
Nmap掃描結果:
其他埠與服務:
掃描整個網路:
nmap 192.168.1.1-255
或 nmap 192.168.1.1/24
。網路掃描結果:
小結:
介紹Nmap掃描類型:
TCP SYN掃描(-sS):
TCP連接掃描(-sT):
UDP掃描(-sU):
閱讀Nmap手冊:
man nmap
命令查看Nmap手冊,詳細解釋每個選項。準備進一步探討:
使用Nmap檢測操作系統:
掃描Metasploitable:
sudo nmap -O <IP地址>
來檢測操作系統。檢測服務版本:
執行版本掃描:
sudo nmap -sV <IP地址>
命令來進行版本掃描。範例結果分析:
調整掃描強度:
-version-intensity
選項來調整掃描強度(0到9)。進階選項:
A
選項(Aggressive Scan):
O
)。sV
)。A
為更具攻擊性的選項,僅在有權限的目標上使用。Nmap進階使用:
腳本與防火牆規避:
查看A
選項的輸出:
A
選項執行多個掃描功能,包括操作系統檢測、版本掃描及腳本執行。A
是激進的掃描選項,容易被檢測到,不適合在有安全措施的目標上使用。Nmap手冊的有用選項:
sN
選項:類似於Net Discover工具,用於識別網路上的在線主機,但不進行端口掃描。p
選項:指定要掃描的端口範圍,可以掃描單個端口、多個端口或端口範圍。F
選項:快速掃描前100個常用端口,而非默認的1000個端口。oN
選項:將掃描結果輸出到文件中,可用於生成報告。輸出掃描結果:
>
將掃描結果重定向到文件。oN
選項將掃描結果同時輸出到終端和文件中。總結:
使用Nmap繞過安全措施:
防火牆和IDS介紹:
繞過安全措施的Nmap選項:
繞過防火牆的掃描選項:
選項介紹:
F
:使用小型分段IP封包,以繞過封包過濾和入侵檢測系統。
-mtu
選項調整分段大小,必須為8的倍數。D
:生成假目標IP地址以掩蓋真實IP地址。
D RND:<數量>
生成隨機IP地址。D 192.168.1.2,192.168.1.5,ME
)時效果更好。注意事項: