今天要來介紹大家應該都有耳聞的工具 nmap !
nmap 在滲透測試中擔任很重要的角色,可以透過 nmap 檢測這個網站除了 80、443 port 開啟網頁服務,是不是還有其他服務正在運行,間接去偵查測試。
雖然今天才提醒好像有點晚了,但後面介紹的工具開始會有點影響到伺服器服務,請勿對於未授權或非靶機的伺服器進行測試,避免遭受法律責任。
在一台伺服器中,我們可以架設不同的服務對應到不同的端口,像是前幾天介紹的 ssh 預設對應 22,http/https 網站預設對應 80/443、Minecraft server 預設對應 25565 等...
如果今天你想要在一台伺服器架設不同的網站顯示,可以透過將不同的網頁架設在不同的 port。
這個例子比較常見就是 CTF 題目,常常看到 http://192.168.24.24:1234 ,後面的 1234 就是指這個 http 不在 80 ,而是被設定到 1234。
補充,port 的最大量是 65535,如果今天想要自己在不同的 port 架設服務,建議從 1000 後開始,以免衝突其他服務。
Nmap 是一個用來掃描主機與連接埠(port)的工具。它能告訴你:
# 1) 基本快速掃描(預設 top-1000 ports)
nmap example.com
# 2) 服務與版本探測(常用)
nmap -sV example.com
# 3) TCP SYN 掃描(需 root,較 stealth)
sudo nmap -sS example.com
# 4) UDP 掃描(較慢)
sudo nmap -sU example.com
# 5) 作業系統指紋辨識(非 100% 準確)
sudo nmap -O example.com
# 6) 使用 NSE(腳本)做進階或自動化偵測(只用 safe/default)
sudo nmap --script=default,safe -sV example.com
# 7) 指定 port 範圍或單一 port
nmap -p 22,80,443 example.com
nmap -p 1-65535 example.com # 全 port 掃描(耗時)