Kali linux渗透测试系列————13、Kali linux信息收集之端口扫描

端口扫描

简单来说端口扫描就是一种用来确定目标主机的TCP端口和UDP端口状态的方法。主机开发了某个端口,就意味着他在中国端口提供某种网络服务。如果某个端口处于关闭状态,这说明主机在这个端口上并没有提供网络服务。

在确定某端口开发状态之后,攻击人员就会检查在该端口提供相应的服务的程序版本,以判断这个版本的程序是否存在漏洞,例如说,主机A使用的是数年前的1.0版本的web服务端程序,而且官方发布过这个版本的安全公告。公告内容声明了1.0版本程序存在某种漏洞。如果攻击人员能够检测到服务器A开放了Web服务器,而且能够确定这个程序的版本号,他们就能利用有关信息攻击服务器。可见,主机上服务软件的信息十分重要。

常用到的协议对应的端口号汇总

TCP 21端口:FTP 文件传输服务

TCP 23端口:TELNET 终端仿真服务

TCP 25端口:SMTP 简单邮件传输服务

UDP 53端口:DNS 域名解析服务

TCP 80端口:HTTP 超文本传输服务

TCP 110端口:POP3 “邮局协议版本3”使用的端口

TCP 443端口:HTTPS 加密的超文本传输服务

TCP 1521端口:Oracle数据库服务

TCP 1863端口:MSN Messenger的文件传输功能所使用的端口

TCP 3306端口:Mysql数据库

TCP 3389端口:Microsoft RDP 微软远程桌面使用的端口

TCP 5631端口:Symantec pcAnywhere 远程控制数据传输时使用的端口

UDP 5632端口:Symantec pcAnywhere 主控端扫描被控端时使用的端口

TCP 5000端口:MS SQL Server使用的端口

UDP 8000端口:腾讯QQ

Nmap端口扫描

Nmap是被专业人员广泛使用的一款功能全面的端口扫描工具。它由Fyodor编写并维护。由于Nmap品质卓越,使用灵活,它已经成为渗透测试人员必备的工具。

处理端口扫描外,Nmap还具备以下功能:

  • 主机探测
  • 服务/版本识别
  • 操作系统检测
  • 网络路由跟踪
  • Nmap脚本引擎

Nmap的使用说明


这里的参数以及各个涉及到的测试范围较为广泛,有兴趣的可以多做尝试

Nmap扫描一个主机


Nmap扫描一个网段


Nmap扫描目标端口号


由于本次是针对端口扫描做以介绍,那么我们就不对Nmap在操作系统、服务版本枚举等多方面进行说明了!如果感兴趣可以参考本博主的工具类博客。里面有具体的使用说明。


### 使用Kali Linux对iPhone进行安全渗透测试 #### 工具准备 对于iOS设备的安全评估,通常需要一系列特定的工具来完成不同阶段的任务。这些工具包括但不限于: - **Aircrack-ng 1.6**:虽然主要用于Wi-Fi网络分析和密码破解,但在某些情况下可以辅助获取连接到同一网络下的iOS设备的信息[^2]。 - **Nmap 7.92**:此工具能够扫描局域网内的活动主机并识别其操作系统版本和其他开放的服务端口,这对于初步了解目标iPhone的状态非常有用。 - **Ettercap 0.8.3.1** 和 **Dsniff 2.4** 的 `arpspoof` 功能可用于执行中间人攻击(MitM),从而拦截或篡改流量数据流;而像 **Driftnet 1.3.0** 这样的应用则能捕获通过HTTP传输未经加密的内容片段,比如图像文件等。 #### 方法概述 为了有效地针对运行iOS系统的移动终端实施合法合规的技术验证工作,操作者应当遵循以下原则和技术路径: ##### 设备接入同一路由器 确保被测iPhone与搭载有Kali Linux的操作平台处于相同物理位置并且二者均连入同一个无线路由器之下。这一步骤是为了便于后续利用上述提到的各种软件开展进一步的研究行动。 ##### 执行基础侦察作业 借助于Nmap之类的程序快速盘点出当前在线的所有节点以及它们各自暴露出来的潜在漏洞点位。例如,如果检测到了开启着SSH服务(监听于tcp/22)[^3]的目标机器,则意味着可能存在远程登录接口可供深入探究。 ##### 实施更深层次的数据交换监控 一旦确认了双方之间的通信链路畅通无阻之后,就可以着手布置更为复杂的场景模拟——即所谓的“Man-in-the-Middle Attack”。此时,先前介绍过的那些专门设计用来干扰正常报文传递过程的应用就派上了用场。不过值得注意的是,在实际环境中要想成功建立起这样的控制局面往往还需要额外满足一些前提条件,譬如事先取得必要的授权许可证明材料等等。 ##### 数据收集与分析 最后也是最重要的一环就是怎样高效地搜集所需情报资料并将之转化为有价值的结论意见。这里除了依靠前面提及的一些可视化呈现手段之外,还可能涉及到其他高级别的逆向工程技巧或是脚本编写能力等方面的知识技能储备。 ```bash nmap -sS -O <target_ip> ettercap -Tq -M ARP /<gateway_ip>// /<target_ip>// driftnet & ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值