iT邦幫忙

2025 iThome 鐵人賽

DAY 7
0
Security

帶著筆電勇闖從零開始的滲透測試異世界系列 第 7

[Day 7] 一個掃描...都給我現行吧!

  • 分享至 

  • xImage
  •  

今天要來介紹大家應該都有耳聞的工具 nmap !
nmap 在滲透測試中擔任很重要的角色,可以透過 nmap 檢測這個網站除了 80、443 port 開啟網頁服務,是不是還有其他服務正在運行,間接去偵查測試。

⚠️ 注意事項

雖然今天才提醒好像有點晚了,但後面介紹的工具開始會有點影響到伺服器服務,請勿對於未授權或非靶機的伺服器進行測試,避免遭受法律責任。
https://ithelp.ithome.com.tw/upload/images/20250922/201787929bfamOmR7n.jpg

nmap 用在哪裡?

在一台伺服器中,我們可以架設不同的服務對應到不同的端口,像是前幾天介紹的 ssh 預設對應 22,http/https 網站預設對應 80/443、Minecraft server 預設對應 25565 等...

如果今天你想要在一台伺服器架設不同的網站顯示,可以透過將不同的網頁架設在不同的 port。
這個例子比較常見就是 CTF 題目,常常看到 http://192.168.24.24:1234 ,後面的 1234 就是指這個 http 不在 80 ,而是被設定到 1234。

補充,port 的最大量是 65535,如果今天想要自己在不同的 port 架設服務,建議從 1000 後開始,以免衝突其他服務。

什麼是 Nmap?它做什麼

Nmap 是一個用來掃描主機與連接埠(port)的工具。它能告訴你:

  • 哪些 port 正在監聽(open/closed/filtered)
  • 對應的服務與版本(service + version)
  • 作業系統指紋(OS fingerprint,非絕對準確)
  • 可利用 Nmap Scripting Engine(NSE)做自動化檢查或補充資訊收集

重要提醒

  • 掃描會在目標系統產生網路流量,有時會觸發 IDS/IPS、日誌或影響服務。
  • 未授權掃描可能違法或觸及公司條款 — 對外系統請先取得明確許可(書面最佳)。
  • UDP 掃描慢且誤判多;SYN 掃描需 root 權限但較 stealth;用對工具和參數以降低風險。

一些常見參數

# 1) 基本快速掃描(預設 top-1000 ports)
nmap example.com

# 2) 服務與版本探測(常用)
nmap -sV example.com

# 3) TCP SYN 掃描(需 root,較 stealth)
sudo nmap -sS example.com

# 4) UDP 掃描(較慢)
sudo nmap -sU example.com

# 5) 作業系統指紋辨識(非 100% 準確)
sudo nmap -O example.com

# 6) 使用 NSE(腳本)做進階或自動化偵測(只用 safe/default)
sudo nmap --script=default,safe -sV example.com

# 7) 指定 port 範圍或單一 port
nmap -p 22,80,443 example.com
nmap -p 1-65535 example.com    # 全 port 掃描(耗時)

上一篇
[Day 6] 基本工具使用 - 環境工具篇
下一篇
[Day 8] Nmap 啟動!
系列文
帶著筆電勇闖從零開始的滲透測試異世界8
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言