前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试之Nmap命令(二)

渗透测试之Nmap命令(二)

作者头像
HACK学习
发布2019-08-07 16:07:53
7350
发布2019-08-07 16:07:53
举报
文章被收录于专栏:HACK学习HACK学习

5. 其他扫描

5.1 SYN扫描

  使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描。结果如下:

  结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可能丢失一些很重要的信息导致测试结果相差很大。

5.2 NULL扫描

  选用NULL扫描,再来看看结果:

  结果令我们很失望,所有的端口都处于open/filtered状态。我们可以猜测目标主机安装了防火墙,从结果上看,我们是无法获得有效信息了。 注:ubuntu可以使用ufw管理基于主机的iptables防火墙。这个防火墙容易配置且非常稳定。 $ sudo ufw enable #开启防火墙    $ sudo ufw disable #关闭防火墙    如果我们把测试目标主机的防火墙关掉,则结果如下:

   从结果上看,NULL扫描也会扫描出结果,只不过标注上了open/filtered。

5.3 ACK扫描

   再有防火墙的情况下,我们没用从NULL扫描中获取有效信息,现在进行ACK扫描。

   仍然没有扫描到有效信息,为了测试ACK扫描和NULL扫描,我们增加一个设置,在目标主机配置https服务并在防火墙增加一条规则,允许https的访问,即开放443端口。(可在Ubuntu上执行sudo ufw allow 443命令。)    NULL扫描依然是以上结果,没有扫描到有效信息。但是再执行ACK扫描时,结果可就不同了。

   从扫描结果得知有一个443端口没有被过滤掉。

小结

    使用不同的扫描类型可能会得到不同的结果,应予以重视。理想情况下,想进行最隐蔽的扫描,根据结果和收集的信息进行下一步工作。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 5. 其他扫描
    • 5.1 SYN扫描
      • 5.2 NULL扫描
        • 5.3 ACK扫描
        • 小结
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档