实验:服务器信息收集
目录
一、实验环境(详细说明运行的相关环境)
奇安信网、Windows 11
二、实验目的
三、实验步骤及结果(包括主要流程及说明,每一张图表都需要有文字说明)
NMAP端口扫描
登录拓扑图左侧攻击端主机,打开终端。
执行命令nmap-p 1-65535 192.168.100.202,对目标主机192.168.100.202进行全端口扫描。
或者执行命令nmap 192.168.100.202,查看主机上打开的所有端口
使用默认的主机扫描,NMAP会发送一个ICMPECHO请求,一个TCP SYN包给443端口,一个TCPACK包给80端口和一个ICMP时间戳请求,这就等价于使用命令nmap –PE –PS443 –PA80 –PP 192.168.100.202。
若指向扫描主机的某几个特定的端口,可以使用逗号将端口隔开。执行命令nmap–p 80,8080,3306 192.168.100.202,可扫描目标主机的80、8080、3306端口的状态。
结果
图 24 全端口扫描
图 25 默认扫描
图 26 特定端口扫描
说明:
- 全端口扫描:nmap -p 1-65535 192.168.100.202
这里-p参数指定了端口范围
作用:扫描目标主机的所有65535个端口。
适用场景:需发现非常规服务(如自定义端口的后台服务)。
注意:全端口扫描耗时长,可能触发安全告警。
- 默认扫描(常用端口):nmap 192.168.100.202
作用:扫描目标主机的1000个最常用端口(如HTTP 80、HTTPS 443、SSH 22等)。
特点:速度快,适合快速了解开放的主要服务。在默认扫描中,NMAP会先进行主机发现,然后进行端口扫描。
- 主机发现机制:nmap -PE -PS443 -PA80 -PP 192.168.100.202
默认情况下,NMAP会通过组合探测包判断目标是否在线:
参数解释:
-PE:发送ICMP Echo请求(类似ping命令)。
-PS443:向目标443端口发送TCP SYN包(试探是否开放HTTPS)。
-PA80:向目标80端口发送TCP ACK包(绕过简单防火墙,试探HTTP服务)。
-PP:发送ICMP时间戳请求(另一种主机存活检测方式)。
目的:多维度探测主机存活状态,避免因防火墙丢弃单一探测类型导致的误判。
NMAP识别服务器版本
执行命令nmap-sV -p 1-65535 192.168.100.202,对目标主机进行全端口扫描并且使用-sV参数进行服务版本识别。
结果
图 27 识别服务器版本
说明:通过NMAP的-sV参数可精准识别服务版本,结合漏洞库(如CVE、Exploit-DB)可快速定位攻击点。
根据扫描结果发现TCP三次握手已经完成,但是没有和目标主机建立连接。即虽然目标主机可提供服务,但攻击端不在允许访问目标主机的名单列表中。服务被TCPwrapped(主机访问控制程序)控制,即通过hosts.allow和hosts.deny进行访问控制,所以即使端口开放,未授权的IP也无法连接。
NMAP识别操作系统信息
执行命令nmap-O 192.168.100.202,识别目标主机的操作系统。
执行命令nmap–O –A 192.168.100.202,识别目标主机的操作系统以及版本。
根据扫描结果,目标主机操作系统为Windows7。
结果
图 28 基本操作系统识别
图 29 增强操作系统识别1
图 30 增强操作系统识别2
图 31 增强操作系统识别3
说明:
- 基本操作系统识别:nmap -O 192.168.100.202
-O启用操作系统检测
作用:通过分析目标主机的TCP/IP协议栈指纹(如TTL、窗口大小、协议行为等),推测操作系统类型。
- 增强版检测(结合版本和脚本):nmap -O -A 192.168.100.202
-A则是全面扫描,包括版本检测和脚本扫描。
四、实验总结
通过命令nmap -p 1-65535 192.168.100.202(全端口扫描),我了解到全端口扫描虽然耗时较长,但能够发现非常规服务端口,适合对目标进行全面探测。但是,这种扫描方式可能会触发安全告警,因此在实战中需谨慎使用。
使用nmap 192.168.100.202(默认扫描)扫描默认的1000个常用端口,速度快且高效,适合快速了解目标主机的主要服务。因此在实际渗透测试中,可以先通过默认扫描快速获取基本信息,再针对性地深入探测。
nmap -p 80,8080,3306 192.168.100.202(特定端口扫描),这种方式效率高,适合对已知服务进行验证。