渗透测试之Nmap命令(二)
5. 其他掃描
5.1 SYN掃描
使用-sS選項對我們的虛擬機Ubuntu(192.168.50.12)發起一個完全開發的掃描。結果如下:?
?
結果表明,至少192.168.50.12主機至少開放了3個端口,要確保使用不同類型的掃描對目標網絡掃描,否則可能丟失一些很重要的信息導致測試結果相差很大。
5.2 NULL掃描
選用NULL掃描,再來看看結果:?
?
結果令我們很失望,所有的端口都處于open/filtered狀態。我們可以猜測目標主機安裝了防火墻,從結果上看,我們是無法獲得有效信息了。?
注:ubuntu可以使用ufw管理基于主機的iptables防火墻。這個防火墻容易配置且非常穩定。?
$ sudo ufw enable #開啟防火墻?
$ sudo ufw disable #關閉防火墻?
?
如果我們把測試目標主機的防火墻關掉,則結果如下:?
??
從結果上看,NULL掃描也會掃描出結果,只不過標注上了open/filtered。
5.3 ACK掃描
再有防火墻的情況下,我們沒用從NULL掃描中獲取有效信息,現在進行ACK掃描。?
??
仍然沒有掃描到有效信息,為了測試ACK掃描和NULL掃描,我們增加一個設置,在目標主機配置https服務并在防火墻增加一條規則,允許https的訪問,即開放443端口。(可在Ubuntu上執行sudo ufw allow 443命令。)?
NULL掃描依然是以上結果,沒有掃描到有效信息。但是再執行ACK掃描時,結果可就不同了。?
??
從掃描結果得知有一個443端口沒有被過濾掉。
小結
使用不同的掃描類型可能會得到不同的結果,應予以重視。理想情況下,想進行最隱蔽的掃描,根據結果和收集的信息進行下一步工作。?
總結
以上是生活随笔為你收集整理的渗透测试之Nmap命令(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 10.14 将n个数按输入输出顺序的逆序
- 下一篇: 正则表达式 2. 单字符或