Zenmap

2025年3月17日 | 阅读 3 分钟

Nmap(网络映射器) 是我们将要看的第二个程序。 它是一个巨大的工具,有很多用途。 Nmap 用于收集有关任何设备的信息。 使用 Nmap,我们可以收集有关网络内部或网络外部的任何客户端的信息,并且我们只需知道他们的 IP 就可以收集有关客户端的信息。 Nmap 可用于绕过防火墙以及各种保护和安全措施。 在本节中,我们将学习一些基本的 Nmap 命令,这些命令可用于发现连接到我们网络的客户端,并发现这些客户端上的开放端口。

我们将使用 Zenmap,它是 Nmap 的图形用户界面。 如果我们在终端上键入 zenmap,我们将像这样调出应用程序

Zenmap

目标 字段中,我们将输入我们的 IP 地址。 在 配置文件 下拉菜单中,我们可以使用各种配置文件

Post-Connection Attacks

目标 字段中,如果您只想收集一个 IP 地址的信息,我们可以只输入该地址。 我们也可以像使用 netdiscover 一样输入一个范围。 我们将输入 198.168.1.1/24。 然后我们将从 配置文件 下拉菜单中选择 Ping 扫描,然后点击 扫描 按钮

Zenmap

之前的扫描是一种快速扫描,但它没有显示太多信息,正如我们在前面的截图中所看到的。 它只显示了连接的设备。 这种扫描非常快。 我们可以在左侧面板上看到连接的设备,并且我们可以看到它们的 IP 地址、MAC 地址及其供应商。

我们将要学习的下一次扫描是 快速扫描。 现在,快速扫描 将比 Ping 扫描 稍慢。 但是在快速扫描中,我们将获得比 Ping 扫描 更多信息。 我们将能够识别每个设备上的开放端口

Zenmap

在上图中,我们可以看到它显示了每个发现设备的开放端口。 主路由器有一个名为 53/tcp. 80/tcp 的开放端口 是路由器设置页面中使用的端口,因为它运行在 Web 服务器上。

现在,让我们看一下 快速扫描加,它将 快速扫描 进一步推进了一步。 它将比快速扫描慢,但它将向我们显示在开放端口上运行的程序。 因此,在快速扫描中,我们看到端口 80 是开放的,但我们不知道端口 80 上运行的是什么,并且我们看到端口 22 正在运行,但我们不知道运行的是什么。 我们知道它是 SSH,但我们不知道 SSH 服务器在哪个端口上运行。

所以,同样,快速扫描加将比快速扫描花费更长的时间,但它将收集更多信息,如以下屏幕截图所示

Zenmap

在前面的截图中,我们可以看到我们连接了一个 Linux 设备。 我们可以看到设备的操作系统的连接情况,并且它也为我们提供了程序的版本。 在快速扫描中,我们只知道端口 22 是开放的,但现在我们知道它正在运行,并且服务器是 OpenSSH 4.7。 现在我们知道它是 Apache HTTP 服务器 2.2.8 并且它是一个 Linux 设备。 我们可以继续查找漏洞和漏洞。

下一主题中间人攻击