![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
3.3.2 端口信息探测
端口信息探测是指对目标服务器资产进行开放端口号的穷举扫描,以了解某台计算机的弱点,并了解其提供的计算机网络服务类型。一般在渗透测试中常使用Nmap工具对目标网站进行端口扫描,Nmap的英文全称是“Network Mapper”,中文翻译过来就是“网络映射器”。Nmap是一款开源的端口扫描神器,它可以快速地扫描大型网络,也可以扫描单个主机。
3.3.2.1 渗透测试中的常见端口
端口如同一个房间的门,这个房间有多少个门呢?有65536个之多,也就是说端口的取值范围是0~65535个。本地操作系统会给那些有需求的进程分配协议端口,每个协议端口均有一个正整数标识,如80、139、445等,一般在渗透测试中,我们需要关注如表3-3所示的常见端口及协议。
表3-3 常见端口及协议
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_79_1.jpg?sign=1739288715-JqQthFMEYoXNAIjR6niIFrE6fBHPg4i9-0-aaf16ea248315086798750ff87e177c6)
(续表)
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_80_1.jpg?sign=1739288715-A3E9KuKoLD9JuhJS5zRrVgyWiPMavsAL-0-f6b3ba615a7f372c0a7a4ce78ba850f3)
这些端口可能存在对应的漏洞,这样就可以通过端口入侵到目标服务器中。
3.3.2.2 Nmap简单扫描
使用“nmap IP地址”命令即可对该服务器进行一个简单的端口扫描。Nmap使用如图3-9所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_80_2.jpg?sign=1739288715-os6b6I2UTY4t9hhqf7PthnmbwlI7UhOg-0-d7a1f1a877fd9c3c1c108a0324531baa)
图3-9 Nmap使用
从扫描结果可以看出10.20.24.244目标服务器开放着22、88、1086、4444、5555、5900、49152端口,在Nmap进行端口扫描的时候,其会把扫描到的端口信息反馈回来,我们从反馈回来的信息就可以判断目标端口情况,具体状态含义可以参考表3-4返回状态及说明所示。
表3-4 返回状态及说明
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_81_1.jpg?sign=1739288715-1DdxvXGawI4TZDtSbZNqzSEPKrBEhd2c-0-3f87b50d6bd5a3aa6df99492dbbcc1c2)
3.3.2.3 Zenmap图形化工具
由于Nmap的参数众多,为了方便使用,Nmap官方发布了图形化界面的Zenmap,在比较方便初学者使用的同时也提供了很多高级特性。Zenmap 使用如图3-10所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_81_2.jpg?sign=1739288715-QzUnRykK9eChsPoNDnWPqNU1WA3CLqIr-0-a6788c01cca4ccde1e29f312a904afad)
图3-10 Zenmap使用
3.3.2.4 Ping扫描
Ping扫描的操作相对简单,扫描后显示出在线的主机,可以比较快速地获取目标信息而不会被轻易发现,Nmap中使用-sP参数即可对网段进行Ping扫描测试。Nmap之Ping扫描如图3-11所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_82_1.jpg?sign=1739288715-OzXVFFvRArPSVVPmOjcO3Wi2RMNC7KV8-0-ec324f258bf5a1603dcf61b4f00061bf)
图3-11 Nmap之Ping扫描
如果没有Nmap工具,也可以使用最原始的脚本发起Ping请求。
Linux下的Ping局域网的脚本内容如下:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_82_2.jpg?sign=1739288715-qbAti85c3SHQQyG4QseMEFDsaj8yu6DQ-0-e57d7830768e33e0c6bc5c2e1c657f28)
Windows下的Ping局域网的命令如下:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_83_1.jpg?sign=1739288715-ufwUbnOPVkk98AyOnv4YyR0E4yVl1qxr-0-ddc9b802aa15ea3416ccb03edecf9d5e)
Ping扫描结果如图3-12所示。
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_83_2.jpg?sign=1739288715-1k10MTUrFwXf3aisTUCdtS1RszHxKogK-0-ff5860dd9478d2533dc3c83eda81d70c)
图3-12 Ping扫描结果