本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.5节扫描开放端口,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。
3.5 扫描开放端口
在获知目标的网络的网段信息、了解哪些主机在线之后,我们就可以执行端口扫描过程,以获取打开的TCP和UDP端口,以及接入点。
准备工作
为了完成该示例,必须开启Apache Web服务器。
操作步骤
现在开始端口扫描过程,首先打开一个终端窗口(见图3.5)。
1.打开一个终端窗口,输入下述命令。
`
javascript
nmap 192.168.56.102
2.我们可以显式指定要扫描的端口范围(在本例中,我们仅扫描1000个端口)(见图3.6)。
nmap -p 1-1000 192.168.56.102
<div style="text-align: center">
<img src="https://yqfile.alicdn.com/5f84e03597aa4d7ffc8d16b35240e5b6ea9308b0.png" >
</div>
3.也可以让Nmap扫描整个网络的TCP 22端口(见图3.7)。
nmap -p 22 192.168.56.*
<div style="text-align: center">
<img src="https://yqfile.alicdn.com/bf189803f29a218a6ca6b92b4be7ac25a150273c.png" >
</div>
4.此外,我们可以将结果以指定格式输出。
nmap -p 22 192.168.10.* -oG /tmp/nmap-targethost-tcp22.txt
本例小结
在这个示例中,我们使用Namp来扫描网络中的目标主机,以确定哪些端口是开放的。
他山之石
Nmap一个名为Zenmap的GUI版本,通过在终端窗口输入命令zenmap可以启动。也可以单击Applications|BackTrack|Information Gathering|NetworkAnalysis|NetworkScanners|zenmap来启动(见图3.8)。
<div style="text-align: center">
<img src="https://yqfile.alicdn.com/e03eb0f8e506be30b546c1fb25c887b1dd58164f.png" >