实验:服务器信息收集

目录

1, NMAP端口扫描 2

2, NMAP识别服务器版本 5

3, NMAP识别操作系统信息 6

一、实验环境(详细说明运行的相关环境)

奇安信网、Windows 11

二、实验目的

  1. 使用NMAP进行端口扫描,获取开放端口信息。
  2. 使用NMAP进行服务器版本识别。
  3. 使用NMAP对操作系统进行识别

三、实验步骤及结果(包括主要流程及说明,每一张图表都需要有文字说明)

NMAP端口扫描

登录拓扑图左侧攻击端主机,打开终端。

执行命令nmap-p 1-65535 192.168.100.202,对目标主机192.168.100.202进行全端口扫描。

或者执行命令nmap 192.168.100.202,查看主机上打开的所有端口

使用默认的主机扫描,NMAP会发送一个ICMPECHO请求,一个TCP SYN包给443端口,一个TCPACK包给80端口和一个ICMP时间戳请求,这就等价于使用命令nmap –PE –PS443 –PA80 –PP 192.168.100.202。

若指向扫描主机的某几个特定的端口,可以使用逗号将端口隔开。执行命令nmap–p 80,8080,3306 192.168.100.202,可扫描目标主机的80、8080、3306端口的状态。

结果

图 24 全端口扫描

图 25 默认扫描

图 26 特定端口扫描

说明:

  1. 全端口扫描:nmap -p 1-65535 192.168.100.202

这里-p参数指定了端口范围

作用:扫描目标主机的所有65535个端口。

适用场景:需发现非常规服务(如自定义端口的后台服务)。

注意:全端口扫描耗时长,可能触发安全告警。

  1. 默认扫描(常用端口):nmap 192.168.100.202

作用:扫描目标主机的1000个最常用端口(如HTTP 80、HTTPS 443、SSH 22等)。

特点:速度快,适合快速了解开放的主要服务。在默认扫描中,NMAP会先进行主机发现,然后进行端口扫描。

  1. 主机发现机制:nmap -PE -PS443 -PA80 -PP 192.168.100.202

默认情况下,NMAP会通过组合探测包判断目标是否在线:

参数解释:

-PE:发送ICMP Echo请求(类似ping命令)。

-PS443:向目标443端口发送TCP SYN包(试探是否开放HTTPS)。

-PA80:向目标80端口发送TCP ACK包(绕过简单防火墙,试探HTTP服务)。

-PP:发送ICMP时间戳请求(另一种主机存活检测方式)。

目的:多维度探测主机存活状态,避免因防火墙丢弃单一探测类型导致的误判。

NMAP识别服务器版本

执行命令nmap-sV -p 1-65535 192.168.100.202,对目标主机进行全端口扫描并且使用-sV参数进行服务版本识别。

结果

图 27 识别服务器版本

说明:通过NMAP的-sV参数可精准识别服务版本,结合漏洞库(如CVE、Exploit-DB)可快速定位攻击点。

根据扫描结果发现TCP三次握手已经完成,但是没有和目标主机建立连接。即虽然目标主机可提供服务,但攻击端不在允许访问目标主机的名单列表中。服务被TCPwrapped(主机访问控制程序)控制,即通过hosts.allow和hosts.deny进行访问控制,所以即使端口开放,未授权的IP也无法连接。

NMAP识别操作系统信息

执行命令nmap-O 192.168.100.202,识别目标主机的操作系统。

执行命令nmap–O –A 192.168.100.202,识别目标主机的操作系统以及版本。

根据扫描结果,目标主机操作系统为Windows7。

结果

图 28 基本操作系统识别

图 29 增强操作系统识别1

图 30 增强操作系统识别2

图 31 增强操作系统识别3

说明:

  1. 基本操作系统识别:nmap -O 192.168.100.202

-O启用操作系统检测

作用:通过分析目标主机的TCP/IP协议栈指纹(如TTL、窗口大小、协议行为等),推测操作系统类型。

  1. 增强版检测(结合版本和脚本):nmap -O -A 192.168.100.202

-A则是全面扫描,包括版本检测和脚本扫描。

四、实验总结

通过命令nmap -p 1-65535 192.168.100.202(全端口扫描),我了解到全端口扫描虽然耗时较长,但能够发现非常规服务端口,适合对目标进行全面探测。但是,这种扫描方式可能会触发安全告警,因此在实战中需谨慎使用。

使用nmap 192.168.100.202(默认扫描)扫描默认的1000个常用端口,速度快且高效,适合快速了解目标主机的主要服务。因此在实际渗透测试中,可以先通过默认扫描快速获取基本信息,再针对性地深入探测。

nmap -p 80,8080,3306 192.168.100.202(特定端口扫描),这种方式效率高,适合对已知服务进行验证。

posted @ 2025-04-11 14:53  刘倩_网安2211  阅读(15)  评论(0)    收藏  举报