【THM】Nmap Post Port Scans(后端口扫描)-初级渗透测试

2024-04-04 19:44

本文主要是介绍【THM】Nmap Post Port Scans(后端口扫描)-初级渗透测试,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

介绍

本房间是 Nmap 系列的最后一个(网络安全简介模块的一部分)。在这个房间中,我们重点关注端口扫描之后的步骤:特别是服务检测、操作系统检测、Nmap脚本引擎和保存扫描结果。

  1. Nmap实时主机发现
  2. Nmap基本端口扫描
  3. Nmap高级端口扫描
  4. Nmap后端口扫描

在本系列的第一个房间中,我们学习了 Nmap 如何枚举目标、发现活动主机以及使用反向DNS查找有趣的名称。该系列的第二个和第三个房间重点介绍网络端口扫描的基本和高级类型。

在最后一个房间,如下图所示,我们重点讨论Nmap 的用途:

  • 检测正在运行的服务的版本(在所有开放端口上)
  • 根据目标显示的任何迹象检测操作系统
  • 运行Nmap的traceroute
  • 运行选择的Nmap脚本
  • 以多种格式保存扫描结果

本会议室将重点讨论这些步骤以及如何在端口扫描后执行它们。

服务检测

一旦 Nmap 发现开放端口,您就可以探测可用端口来检测正在运行的服务。对开放端口的进一步调查是重要的信息,因为渗透测试人员可以使用它来了解该服务是否存在任何已知的漏洞。加入漏洞 101 了解有关搜索易受攻击服务的更多信息。

添加-sV到Nmap命令将收集并确定开放端口的服务和版本信息。您可以控制强度,--version-intensity LEVEL级别范围为 0(最轻)和 9(最完整)。-sV --version-light强度为 2,而 -sV --version-all强度为 9。

需要注意的是,使用-sV将强制 Nmap 继续进行TCP 3 次握手并建立连接。连接建立是必要的,因为如果不完全建立连接并与监听服务通信, Nmap就无法发现版本。换句话说, 选择该选项 -sV后,无法进行隐形 SYN 扫描-sS

下面的控制台输出显示了带有该选项的简单Nmap隐形 SYN 扫描-sV。添加该 -sV选项会导致输出中出现一个新列,显示每个检测到的服务的版本。例如,在TCP端口 22 开放的情况下,22/tcp open ssh我们得到的不是 , 而是22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u8 (protocol 2.0)。请注意,SSH协议被猜测为服务,因为TCP端口 22 已打开;Nmap不需要连接到端口 22 来确认。但是, -sV需要连接到此开放端口才能获取服务横幅及其可以获得的任何版本信息,例如nginx 1.6.2.因此,与服务列不同,版本列不是猜测。

pentester@TryHackMe$ sudo nmap -sV 10.10.166.56

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-10 05:03 BST

Nmap scan report for 10.10.166.56

Host is up (0.0040s latency).

Not shown: 995 closed ports

PORT    STATE SERVICE VERSION

22/tcp  open  ssh     OpenSSH 6.7p1 Debian 5+deb8u8 (protocol 2.0)

25/tcp  open  smtp    Postfix smtpd

80/tcp  open  http    nginx 1.6.2

110/tcp open  pop3    Dovecot pop3d

111/tcp open  rpcbind 2-4 (RPC #100000)

MAC Address: 02:A0:E7:B5:B6:C5 (Unknown)

Service Info: Host:  debra2.thm.local; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds

请注意,许多Nmap选项需要 root 权限。除非您以 root 身份运行Nmap,否则您需要 sudo像上面的示例一样使用。

启动虚拟机。准备就绪后,打开 AttackBox 上的终端来回答以下问题。

2.1启动此任务的目标计算机并启动 AttackBox。nmap -sV --version-light 10.10.166.56通过 AttackBox运行 。检测到的 143 端口版本是什么?  答案:Dovecot imapd

2.2哪个服务没有检测到版本 --version-light?     答案:rpcbind

操作系统检测和路由跟踪

操作系统检测

Nmap 可以根据操作系统的行为及其响应中的任何迹象来检测操作系统 ( OS )。可以使用以下命令启用操作系统-O检测;这是一个大写的 O,如OS中。在此示例中,我们 nmap -sS -O 10.10.166.56在 AttackBox 上运行。 Nmap 检测到操作系统是Linux 3.X,然后进一步猜测它运行的是 3.13 内核。

pentester@TryHackMe$ sudo nmap -sS -O 10.10.166.56

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-10 05:04 BST

Nmap scan report for 10.10.166.56

Host is up (0.00099s latency).

Not shown: 994 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

25/tcp  open  smtp

80/tcp  open  http

110/tcp open  pop3

111/tcp open  rpcbind

143/tcp open  imap

MAC Address: 02:A0:E7:B5:B6:C5 (Unknown)

Device type: general purpose

Running: Linux 3.X

OS CPE: cpe:/o:linux:linux_kernel:3.13

OS details: Linux 3.13

Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 3.91 seconds

我们扫描并尝试检测其操作系统版本的系统正在运行内核版本 3.16。 Nmap 能够在这种情况下做出接近的猜测。在另一个案例中,我们扫描了内核为5.13.14的Fedora Linux系统;然而,Nmap 检测到它是Linux 2.6.X。好消息是 Nmap正确检测到操作系统;不太好的消息是内核版本错误。

操作系统检测非常方便,但影响其准确性的因素很多。首先,Nmap 需要在目标上找到至少一个开放端口和一个关闭端口,才能做出可靠的猜测。此外, 由于虚拟化和类似技术的使用不断增加,来宾操作系统指纹可能会被扭曲。因此,请始终对操作系统版本持保留态度。

路由追踪

如果您希望Nmap找到您和目标之间的路由器,只需添加--traceroute.在以下示例中,Nmap将跟踪路由附加到其扫描结果中。请注意,Nmap的跟踪路由的工作方式与Linux和 macOS 或MS Windows 上的traceroute命令略有不同。标准 从低TTL(生存时间)数据包开始,并不断增加,直到到达目标。 Nmap的traceroute从一个高TTL的数据包开始,并不断减少

这篇关于【THM】Nmap Post Port Scans(后端口扫描)-初级渗透测试的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/876684

相关文章

性能测试介绍

性能测试是一种测试方法,旨在评估系统、应用程序或组件在现实场景中的性能表现和可靠性。它通常用于衡量系统在不同负载条件下的响应时间、吞吐量、资源利用率、稳定性和可扩展性等关键指标。 为什么要进行性能测试 通过性能测试,可以确定系统是否能够满足预期的性能要求,找出性能瓶颈和潜在的问题,并进行优化和调整。 发现性能瓶颈:性能测试可以帮助发现系统的性能瓶颈,即系统在高负载或高并发情况下可能出现的问题

字节面试 | 如何测试RocketMQ、RocketMQ?

字节面试:RocketMQ是怎么测试的呢? 答: 首先保证消息的消费正确、设计逆向用例,在验证消息内容为空等情况时的消费正确性; 推送大批量MQ,通过Admin控制台查看MQ消费的情况,是否出现消费假死、TPS是否正常等等问题。(上述都是临场发挥,但是RocketMQ真正的测试点,还真的需要探讨) 01 先了解RocketMQ 作为测试也是要简单了解RocketMQ。简单来说,就是一个分

【测试】输入正确用户名和密码,点击登录没有响应的可能性原因

目录 一、前端问题 1. 界面交互问题 2. 输入数据校验问题 二、网络问题 1. 网络连接中断 2. 代理设置问题 三、后端问题 1. 服务器故障 2. 数据库问题 3. 权限问题: 四、其他问题 1. 缓存问题 2. 第三方服务问题 3. 配置问题 一、前端问题 1. 界面交互问题 登录按钮的点击事件未正确绑定,导致点击后无法触发登录操作。 页面可能存在

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

【生成模型系列(初级)】嵌入(Embedding)方程——自然语言处理的数学灵魂【通俗理解】

【通俗理解】嵌入(Embedding)方程——自然语言处理的数学灵魂 关键词提炼 #嵌入方程 #自然语言处理 #词向量 #机器学习 #神经网络 #向量空间模型 #Siri #Google翻译 #AlexNet 第一节:嵌入方程的类比与核心概念【尽可能通俗】 嵌入方程可以被看作是自然语言处理中的“翻译机”,它将文本中的单词或短语转换成计算机能够理解的数学形式,即向量。 正如翻译机将一种语言

Verybot之OpenCV应用一:安装与图像采集测试

在Verybot上安装OpenCV是很简单的,只需要执行:         sudo apt-get update         sudo apt-get install libopencv-dev         sudo apt-get install python-opencv         下面就对安装好的OpenCV进行一下测试,编写一个通过USB摄像头采

BIRT 报表的自动化测试

来源:http://www.ibm.com/developerworks/cn/opensource/os-cn-ecl-birttest/如何为 BIRT 报表编写自动化测试用例 BIRT 是一项很受欢迎的报表制作工具,但目前对其的测试还是以人工测试为主。本文介绍了如何对 BIRT 报表进行自动化测试,以及在实际项目中的一些测试实践,从而提高了测试的效率和准确性 -------

可测试,可维护,可移植:上位机软件分层设计的重要性

互联网中,软件工程师岗位会分前端工程师,后端工程师。这是由于互联网软件规模庞大,从业人员众多。前后端分别根据各自需求发展不一样的技术栈。那么上位机软件呢?它规模小,通常一个人就能开发一个项目。它还有必要分前后端吗? 有必要。本文从三个方面论述。分别是可测试,可维护,可移植。 可测试 软件黑盒测试更普遍,但很难覆盖所有应用场景。于是有了接口测试、模块化测试以及单元测试。都是通过降低测试对象

10 Source-Get-Post-JsonP 网络请求

划重点 使用vue-resource.js库 进行网络请求操作POST : this.$http.post ( … )GET : this.$http.get ( … ) 小鸡炖蘑菇 <!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-w

day45-测试平台搭建之前端vue学习-基础4

目录 一、生命周期         1.1.概念         1.2.常用的生命周期钩子         1.3.关于销毁Vue实例         1.4.原理​编辑         1.5.代码 二、非单文件组件         2.1.组件         2.2.使用组件的三大步骤         2.3.注意点         2.4.关于VueComponen