3.3.2 端口信息探测
端口信息探测是指对目标服务器资产进行开放端口号的穷举扫描,以了解某台计算机的弱点,并了解其提供的计算机网络服务类型。一般在渗透测试中常使用Nmap工具对目标网站进行端口扫描,Nmap的英文全称是“Network Mapper”,中文翻译过来就是“网络映射器”。Nmap是一款开源的端口扫描神器,它可以快速地扫描大型网络,也可以扫描单个主机。
3.3.2.1 渗透测试中的常见端口
端口如同一个房间的门,这个房间有多少个门呢?有65536个之多,也就是说端口的取值范围是0~65535个。本地操作系统会给那些有需求的进程分配协议端口,每个协议端口均有一个正整数标识,如80、139、445等,一般在渗透测试中,我们需要关注如表3-3所示的常见端口及协议。
表3-3 常见端口及协议

(续表)

这些端口可能存在对应的漏洞,这样就可以通过端口入侵到目标服务器中。
3.3.2.2 Nmap简单扫描
使用“nmap IP地址”命令即可对该服务器进行一个简单的端口扫描。Nmap使用如图3-9所示。

图3-9 Nmap使用
从扫描结果可以看出10.20.24.244目标服务器开放着22、88、1086、4444、5555、5900、49152端口,在Nmap进行端口扫描的时候,其会把扫描到的端口信息反馈回来,我们从反馈回来的信息就可以判断目标端口情况,具体状态含义可以参考表3-4返回状态及说明所示。
表3-4 返回状态及说明

3.3.2.3 Zenmap图形化工具
由于Nmap的参数众多,为了方便使用,Nmap官方发布了图形化界面的Zenmap,在比较方便初学者使用的同时也提供了很多高级特性。Zenmap 使用如图3-10所示。

图3-10 Zenmap使用
3.3.2.4 Ping扫描
Ping扫描的操作相对简单,扫描后显示出在线的主机,可以比较快速地获取目标信息而不会被轻易发现,Nmap中使用-sP参数即可对网段进行Ping扫描测试。Nmap之Ping扫描如图3-11所示。

图3-11 Nmap之Ping扫描
如果没有Nmap工具,也可以使用最原始的脚本发起Ping请求。
Linux下的Ping局域网的脚本内容如下:

Windows下的Ping局域网的命令如下:

Ping扫描结果如图3-12所示。

图3-12 Ping扫描结果