要对大规模网络或活动主机进行渗透测试,需要知道这些主机上开放的端口号。Kali Linux中默认提供了两个扫描端口工具,Nmap和Zenmap。为了访问目标系统
要对大规模网络或活动主机进行渗透测试,需要知道这些主机上开放的端口号。Kali Linux中默认提供了两个扫描端口工具,Nmap和Zenmap。为了访问目标系统中开放的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。
4.4.1 TCP端口扫描工具Nmap
使用Nmap工具检查目标主机192.168.41.136上的开放端口号。该命令执行如下:
root@kali:~# nmap 192.168.41.136
开始Nmap 6.40(http://nmap.org)于2014-04-19 16:21 CST
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00022秒延迟)。
未显示:996个关闭的端口
港口国家服务局
21/tcp开放ftp
22/tcp开放ssh
23/tcp开放远程登录
25/tcp opne smtp
53/tcp开放域
80/tcp开放http
111/tcp打开rpcbind
139/tcp开放netbios-ssn
445/tcp开放微软-ds
512/tcp开放执行
513/tcp开放登录
514/tcp开放外壳
1099/tcp打开rmiregistry
1524/tcp开放入口锁定
2049/tcp开放nfs
2121/tcp open ccproxy-ftp
3306/tcp打开mysql
5432/tcp打开postgresql
5900/tcp开放虚拟网络控制器
6000/tcp开放X11
6667/tcp打开irc
8009/tcp打开ajp13
8180/tcp打开未知
MAC地址:00:0C:29:31:02:17 (VMware)
Nmap完成:在0.28秒内扫描了1个IP地址(1台主机启动)
的输出信息显示了主机192.168.41.136上所有打开的端口,如22、53、80和111。
1.指定扫描端口范围。
如果目标主机上有许多打开的端口,用户查看它们可能会有点困难。此时,用户可以使用Nmap来指定扫描端口范围,比如指定1到1000之间的扫描端口号。执行命令如下:
root @ kali:~ # nmap-p 1-1000 192 . 168 . 41 . 136
开始Nmap 6.40(http://nmap.org)于2014-04-19 16:27 CST
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00020秒延迟)。
未显示:49个关闭的端口
港口国家服务局
21/tcp开放ftp
22/tcp开放ssh
23/tcp开放远程登录
25/tcp opne smtp
53/tcp开放域
80/tcp开放http
111/tcp打开rpcbind
139/tcp开放netbios-ssn
445/tcp开放微软-ds
512/tcp开放执行
513/tcp开放登录
514/tcp开放外壳
MAC地址:00:0C:29:31:02:17 (VMware)
Nmap完成:在0.35秒内扫描了1个IP地址(1台主机启动)
输出信息显示主机192.168.41.136的端口号,该端口号介于1和1000之间。
2.扫描特定端口
Nmap工具还可以指定要扫描的特定端口号。
[示例4-2]使用Nmap工具指定扫描192.168.41中TCP端口22打开的所有主机。*网络段。该命令执行如下:
root@kali:~# nmap -p 22 192.168.41。*
从2014-04-21 09:44 CST开始Nmap 6.40(http://nmap.org)
192.168.41.1的Nmap扫描报告
主机启动(0.00029秒延迟)。
港口国家服务局
22/tcp关闭ssh
MAC地址:00:50:56:C0:00:08 (VMware)
192.168.41.2的Nmap扫描报告
主机启动(0.00032秒延迟)。
港口国家服务局
22/tcp关闭ssh
MAC地址:00:50:56:E9:AF:47 (VMware)
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00056秒延迟)。
港口国家服务局
22/tcp开放ssh
MAC地址:00:0C:29:31:02:17 (VMware)
192.168.41.254的Nmap扫描报告
主机启动(0.00027秒延迟)。
港口国家服务局
22/tcp过滤ssh
MAC地址:00:50:56:E1:5E:75 (VMware)
192.168.41.234的Nmap扫描报告
主机已启动(0.000052秒延迟)。
港口国家服务局
22/tcp开放ssh
Nmap完成:在2.81秒内扫描了256个IP地址(5台主机)
输出结果显示了192.168.41中端口22打开的所有主机的信息。*网络段。从输出信息中可以看出,端口22在总共五台主机上是开放的。
Nmap工具还可以指定扫描端口22结果的输出格式。该命令执行如下:
root@kali:~# nmap -p 22 192.168.41。*-oG/tmp/nmap-target host-TCP 445 . txt
执行上述命令后输出的信息与步骤3中输出的结果类似,此处不再赘述。但是,在执行此命令后,Nmap会将输出信息保存到/tmp/Nmap-target host-TCP 445 . txt文件中。
4.4.2图形TCP端口扫描工具Zenmap
Zenmap是nmap正式推出的基于Nmap的安全扫描图形用户界面。它的设计目标是快速扫描大型网络,但也可用于扫描单个主机。Zenmap工具的使用将在下面描述。
启动Zenmap工具。在kali图形界面中选择application | kali Linux | information collection | ” DNS analysis | Zen map命令,就会打开图4.2所示的界面。
图4.2 Zenmap启动界面
在此界面的目标文本框中输入目标主机的地址,并在配置文件文本框中选择扫描类型。设置完成后,点击扫描按钮,扫描结果如图4.3所示。
图4.3扫描界面
该接口显示通过扫描192.168.41 *网段中的所有主机开始的所有端口信息。在左栏中,您可以切换以主机或服务的形式显示详细的扫描结果。在右栏中,您可以查看Namp输出信息、端口/主机、拓扑、主机详细信息和扫描信息等。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。
作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/226122.html