目录
前言
相比被动扫描,主动扫描的范围要小得多。主动扫描一般都是现针对目标发送特制的数据包,然后根据目标的反应来获取一些信息。
注意
1、保证所有主机(Kali2和靶机)都接到NAT,是在同一个网段,比如192.168.169.0/24
2、所有主机设置为自动获取IP参数,即DHCP模式。
3、靶机关闭防火墙,否则有些端口无法扫描。
扫描之前需要考虑以下因素
1.做好恢复机制,在发生问题时可以恢复数据和代码。
2.定义扫描范围。虽然可以针对整个站点启动扫描,但仍然建议定义工具的配置,避免扫描应用中脆弱或敏感的部分
3.熟悉要使用的工具,可以先花些时间在试验靶场里测试一下工具,了解它们的功能以及扫描可能造成的影响。
4.保持工具及其模块的更新,使结果与最新的技术一致。
5.启动扫描之前确认扫描范围和参数,确保扫描不超出指定范围。
6.记录全面的扫描过程,大多数工具都自带日志记录和生成报告的功能。
7.扫描过程中需要不断检查工作状态,如果造成影响可以及时处理。
8.不要依赖单一工具,没有一款工具能覆盖到所有渗透测试的内容,所以交叉使用工具可以扫描到更全面的内容。
一.Nmap的基本用法
1.对单台设备进行扫描
2.对IP地址不连续的多台设备进行扫描
3.对IP地址在连续范围内的多台设备进行扫描
4.对整个子网的设备进行扫描
二.使用Nmap进行设备发现
1.使用ARP进行设备发现
2.使用ICMP进行设备发现
3.使用TCP进行设备发现
(1)TCP SYN扫描
(2)TCP ACK扫描
4.使用UDP进行设备发现
三.使用Nmap进行端口扫描
1.SYN扫描
2.Connect扫描
3.UDP扫描
四.使用Nmap扫描目标操作系统
五.使用Nmap扫描目标服务
六.将Nmap的扫描结果保存为XML文件
七.对Web服务进行扫描
1.使用dirb扫描工具
2.使用whatweb工具
总结
本实验中,我们以Nmap作为工具,详细地介绍了主动扫描的各种方法。从Nmap的基本用法开始,逐步介绍了如何使用Nmap对目标设备的在线状态、端口开放情况、操作系统、运行的服务何然间进行扫描。