![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
3.3.2 端口信息探测
端口信息探测是指对目标服务器资产进行开放端口号的穷举扫描,以了解某台计算机的弱点,并了解其提供的计算机网络服务类型。一般在渗透测试中常使用Nmap工具对目标网站进行端口扫描,Nmap的英文全称是“Network Mapper”,中文翻译过来就是“网络映射器”。Nmap是一款开源的端口扫描神器,它可以快速地扫描大型网络,也可以扫描单个主机。
3.3.2.1 渗透测试中的常见端口
端口如同一个房间的门,这个房间有多少个门呢?有65536个之多,也就是说端口的取值范围是0~65535个。本地操作系统会给那些有需求的进程分配协议端口,每个协议端口均有一个正整数标识,如80、139、445等,一般在渗透测试中,我们需要关注如表3-3所示的常见端口及协议。
表3-3 常见端口及协议
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_79_1.jpg?sign=1739288945-gx8DWbHXqXDKl1x5mGaJa9h6PXz78yow-0-02ae4a1bed7b44a6e188851686bf7e6c)
(续表)
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_80_1.jpg?sign=1739288945-cL4EksqHjQXzSoawr13EVwqKU1WOTrQd-0-e61114612f49763965b6a058e9e0ac60)
这些端口可能存在对应的漏洞,这样就可以通过端口入侵到目标服务器中。
3.3.2.2 Nmap简单扫描
使用“nmap IP地址”命令即可对该服务器进行一个简单的端口扫描。Nmap使用如图3-9所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_80_2.jpg?sign=1739288945-M1VK95QBzuiTXMhG0d4pIVoKxmWMiaRj-0-a1452d719fd70adb8f1a6fe62088910f)
图3-9 Nmap使用
从扫描结果可以看出10.20.24.244目标服务器开放着22、88、1086、4444、5555、5900、49152端口,在Nmap进行端口扫描的时候,其会把扫描到的端口信息反馈回来,我们从反馈回来的信息就可以判断目标端口情况,具体状态含义可以参考表3-4返回状态及说明所示。
表3-4 返回状态及说明
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_81_1.jpg?sign=1739288945-Sph6uk1r0iNLWJwD4ECuzIpzGAsQJcOb-0-77370583ed7cb22ccfa18943205a5069)
3.3.2.3 Zenmap图形化工具
由于Nmap的参数众多,为了方便使用,Nmap官方发布了图形化界面的Zenmap,在比较方便初学者使用的同时也提供了很多高级特性。Zenmap 使用如图3-10所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_81_2.jpg?sign=1739288945-9L4gnACxQK3MYOEKOLR94XFFGTEiZy3V-0-16d2d7f742e00c079137e2475b53360c)
图3-10 Zenmap使用
3.3.2.4 Ping扫描
Ping扫描的操作相对简单,扫描后显示出在线的主机,可以比较快速地获取目标信息而不会被轻易发现,Nmap中使用-sP参数即可对网段进行Ping扫描测试。Nmap之Ping扫描如图3-11所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_82_1.jpg?sign=1739288945-4Y3rwsUgZ3TAyQDn8iHGze37oEHr2WoC-0-574513499d9dcf4628f442f88271b7ab)
图3-11 Nmap之Ping扫描
如果没有Nmap工具,也可以使用最原始的脚本发起Ping请求。
Linux下的Ping局域网的脚本内容如下:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_82_2.jpg?sign=1739288945-o5BNgcEgi9Y0cpgMTkTd8yCTQrA3paiH-0-8acc8902a96264f5992f7f8e5f3a343e)
Windows下的Ping局域网的命令如下:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_83_1.jpg?sign=1739288945-jJsuK6xAJjCUOpAcdgg7BjEbuGqD8iGT-0-80dbbf146c6f6a5377260fb053b22da8)
Ping扫描结果如图3-12所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_83_2.jpg?sign=1739288945-pTtorviiRwNlvqfVweNUTAMWf9LrimKk-0-99fcc03f0991a0b8d0f90e9904db7bbc)
图3-12 Ping扫描结果