“渗透的本质就是信息收集的过程”,信息收集对于渗透测试前期来说是非常重要的。
信息收集是信息得以利用的第一步,也是关键的一步。可以通过各种方式来获取所需要的信息,信息收集工作的好坏,直接关系到整个工作完成的质量。
信息收集分为主动信息收集和被动信息收集,这篇文章中,雨笋君教大家如何使用主动信息收集中的Nmap来获取目标地址的信息。
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。
一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
Nmap功能:
-sp
ping扫描,仅发现目标主机是否存活
-sV
探测服务版本信息
-A
使用所有高级扫描选项
-O
操作系统扫描
-sU
扫描主机上TCP端口
-sU
扫描主机上UDP端口
-e
在多网络接口Linux系统中,指定扫描使用的网络接口
Nmap实验(使用Kali Linux):
#nmap -sP 192.168.3.0/24 扫描目标网段的所有存活的主机。