主动情报收集:
测试人员直接与目标系统进行更深入的交互。例如,通过执行端口扫描来查看系统开放的端口和运行的服务。但是这很有可能被入侵检测系统IDS和入侵防御系统IPS侦测。
使用nmap对目标进行端口扫描(靶机Metasploitable 192.168.168.228):
- 使用nmap进行扫描的前提是通过被动信息收集,确定目标的IP范围;
- 端口扫描的原理是逐个对远程主机的端口发起连接;
- -sS: 执行隐秘的TCP扫描,确定特定的TCP端口是否开发;
- -Pn: 不使用ping,默认所有主机都存活。大多网络进制ICMP,使用ping可能会漏掉很多实际存活的主机。(内网测试忽略)
- -A:获取系统更多细节,包括服务枚举和旗标;