Zenmap2025年3月17日 | 阅读 3 分钟 Nmap(网络映射器) 是我们将要看的第二个程序。 它是一个巨大的工具,有很多用途。 Nmap 用于收集有关任何设备的信息。 使用 Nmap,我们可以收集有关网络内部或网络外部的任何客户端的信息,并且我们只需知道他们的 IP 就可以收集有关客户端的信息。 Nmap 可用于绕过防火墙以及各种保护和安全措施。 在本节中,我们将学习一些基本的 Nmap 命令,这些命令可用于发现连接到我们网络的客户端,并发现这些客户端上的开放端口。 我们将使用 Zenmap,它是 Nmap 的图形用户界面。 如果我们在终端上键入 zenmap,我们将像这样调出应用程序 ![]() 在 目标 字段中,我们将输入我们的 IP 地址。 在 配置文件 下拉菜单中,我们可以使用各种配置文件 ![]() 在 目标 字段中,如果您只想收集一个 IP 地址的信息,我们可以只输入该地址。 我们也可以像使用 netdiscover 一样输入一个范围。 我们将输入 198.168.1.1/24。 然后我们将从 配置文件 下拉菜单中选择 Ping 扫描,然后点击 扫描 按钮 ![]() 之前的扫描是一种快速扫描,但它没有显示太多信息,正如我们在前面的截图中所看到的。 它只显示了连接的设备。 这种扫描非常快。 我们可以在左侧面板上看到连接的设备,并且我们可以看到它们的 IP 地址、MAC 地址及其供应商。 我们将要学习的下一次扫描是 快速扫描。 现在,快速扫描 将比 Ping 扫描 稍慢。 但是在快速扫描中,我们将获得比 Ping 扫描 更多信息。 我们将能够识别每个设备上的开放端口 ![]() 在上图中,我们可以看到它显示了每个发现设备的开放端口。 主路由器有一个名为 53/tcp. 80/tcp 的开放端口 是路由器设置页面中使用的端口,因为它运行在 Web 服务器上。 现在,让我们看一下 快速扫描加,它将 快速扫描 进一步推进了一步。 它将比快速扫描慢,但它将向我们显示在开放端口上运行的程序。 因此,在快速扫描中,我们看到端口 80 是开放的,但我们不知道端口 80 上运行的是什么,并且我们看到端口 22 正在运行,但我们不知道运行的是什么。 我们知道它是 SSH,但我们不知道 SSH 服务器在哪个端口上运行。 所以,同样,快速扫描加将比快速扫描花费更长的时间,但它将收集更多信息,如以下屏幕截图所示 ![]() 在前面的截图中,我们可以看到我们连接了一个 Linux 设备。 我们可以看到设备的操作系统的连接情况,并且它也为我们提供了程序的版本。 在快速扫描中,我们只知道端口 22 是开放的,但现在我们知道它正在运行,并且服务器是 OpenSSH 4.7。 现在我们知道它是 Apache HTTP 服务器 2.2.8 并且它是一个 Linux 设备。 我们可以继续查找漏洞和漏洞。 下一主题中间人攻击 |
我们请求您订阅我们的新闻通讯以获取最新更新。