对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和端口扫描器两个扫描端口工具。为了访问目标系统中打开的三氯苯酚和用户数据报协议(用户数据报协议)端口,本节将介绍Nmap和端口扫描器工具的使用。
三氯苯酚端口扫描工具Nmap
使用Nmap工具查看目标主机192.168.41.136上开放的端口号。执行命令如下所示:
root @ kali : ~ # nmap 192。168 .41 .136
从2014年四月19日16:21 CST开始Nmap 6.40(http://nmap.org)
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00022秒延迟)。
不显示: 996个关闭的端口
港口国家服务局
21/tcp开放文件传输协议(File Transfer Protocol的缩写)
22/tcp开放嘘
23/tcp开放远程登录
25/tcp opne smtp
53/tcp开放域
80/tcp开放超文本传送协议(Hyper Text Transport Protocol的缩写)
111/tcp打开rpcbind
139/tcp开放端口
445/tcp开放微软-ds
512/tcp开放执行
513/tcp开放登录
514/tcp开放外壳
1099/tcp打开RMI注册表
1524/tcp开放入口锁定
2049/tcp开放网络文件系统
2121/tcp open ccproxy-ftp
3306/tcp打开关系型数据库
5432/tcp打开一种数据库系统
5900/tcp开放虚拟网络控制器
6000/tcp开放X11
6667/tcp打开网上交谈
8009/tcp打开ajp13
8180/tcp打开未知
测量与控制(Measurement and Control)地址: 00:0 c :2933:31:02:17(VMware)
Nmap完成:在0.28秒内扫描了一个互联网协议(Internet Protocol)地址(1台主机启动)
输出的信息显示了主机192.168.41.136上开放的所有端口,如22、53、80和111等。
1.指定扫描端口范围
如果目标主机上打开的端口较多时,用户查看起来可能有点困难。这时候用户可以使用Nmap指定扫描的端口范围,如指定扫描端口号在1~1000之间的端口号,执行命令如下所示:
root @ kali : ~ # nmap-p 1-1000 192。168 .41 .136
从2014年四月19日16:27 CST开始Nmap 6.40(http://nmap.org)
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00020秒延迟)。
不显示: 49个关闭的端口
港口国家服务局
21/tcp开放文件传输协议(File Transfer Protocol的缩写)
22/tcp开放嘘
23/tcp开放远程登录
25/tcp opne smtp
53/tcp开放域
80/tcp开放超文本传送协议(Hyper Text Transport Protocol的缩写)
111/tcp打开rpcbind
139/tcp开放端口
445/tcp开放微软-ds
512/tcp开放执行
513/tcp开放登录
514/tcp开放外壳
测量与控制(Measurement and Control)地址: 00:0 c :2933:31:02:17(VMware)
Nmap完成:在0.35秒内扫描了一个互联网协议(Internet Protocol)地址(1台主机启动)
输出的信息显示了主机192.168.41.136上端口在1~1000之间所开放的端口号。
2.扫描特定端口
Nmap工具还可以指定一个特定端口号来扫描。
【实例4-2】使用Nmap工具指定扫描在192.168.41.*网段内所有开启三氯苯酚端口22的主机。执行命令如下所示:
root @ kali : ~ # nmap-p 22 192。168 .41。*
从2014年四月21日09:44 CST开始Nmap 6.40(http://nmap.org)
192.168.41.1的Nmap扫描报告
主机启动(0.00029秒延迟)。
港口国家服务局
22/tcp关闭嘘
测量与控制(Measurement and Control)地址: 00:50:56: c 0:00:08(VMware)
192.168.41.2的Nmap扫描报告
主机启动(0.00032秒延迟)。
港口国家服务局
22/tcp关闭嘘
测量与控制(Measurement and Control)地址: 00:503:56: e 9: af :47(VMware)
www.benet.com的Nmap扫描报告(192.168.41.136)
主机启动(0.00056秒延迟)。
港口国家服务局
22/tcp开放嘘
测量与控制(Measurement and Control)地址: 00:0 c :2933:31:02:17(VMware)
192.168.41.254的Nmap扫描报告
主机启动(0.00027秒延迟)。
港口国家服务局
22/tcp过滤嘘
测量与控制(Measurement and Control)地址: 00:503:56: e 1:5 e :75(VMware)
192.168.41.234的Nmap扫描报告
主机已启动(0.000052秒延迟)。
港口国家服务局
22/tcp开放嘘
Nmap完成:在2.81秒内扫描了256个互联网协议(Internet Protocol)地址(5台主机运行)
输出的结果显示了192.168.41.*网段内所有开启22端口的主机信息。从输出的信息中可以看到,总共有五台主机上打开了22号端口。
使用Nmap工具还可以指定扫描端口22结果的输出格式。执行命令如下所示:
root @ kali : ~ # nmap-p 22 192。168 .41。*-oG/tmp/nmap-目标主机-TCP 445。文本文件(textfile)
执行上述命令后输出的信息与步骤3中输出的结果类似,此处不再赘述。但是,在执行此命令后,Nmap会将输出信息保存到/tmp/Nmap-target host-TCP 445 . txt文件中。
4.4.2图形TCP端口扫描工具Zenmap
Zenmap是nmap正式推出的基于Nmap的安全扫描图形用户界面。它的设计目标是快速扫描大型网络,但也可用于扫描单个主机。Zenmap工具的使用将在下面描述。
启动Zenmap工具。在kali图形界面中选择application | kali Linux | information collection | " DNS analysis | Zen map命令,就会打开图4.2所示的界面。
图4.2 Zenmap启动界面
在此界面的目标文本框中输入目标主机的地址,并在配置文件文本框中选择扫描类型。设置完成后,点击扫描按钮,扫描结果如图4.3所示。
图4.3扫描界面
该接口显示通过扫描192.168.41 *网段中的所有主机开始的所有端口信息。在左栏中,您可以切换以主机或服务的形式显示详细的扫描结果。在右栏中,您可以查看Namp输出信息、端口/主机、拓扑、主机详细信息和扫描信息等。