个性化阅读
专注于IT技术分析

Zenmap收集设备信息

Nmap(Network Mapper)是我们要查找的第二个程序。这是一个巨大的工具, 有很多用途。 Nmap用于收集有关任何设备的信息。使用Nmap, 我们可以收集有关我们网络内或网络外的任何客户端的信息, 并且仅通过了解其IP即可收集有关客户端的信息。 Nmap可用于绕过防火墙以及各种保护和安全措施。在本节中, 我们将学习一些基本的Nmap命令, 这些命令可用于发现连接到我们网络的客户端, 以及发现这些客户端上的开放端口。

我们将使用Zenmap, 它是Nmap的图形用户界面。如果我们在终端上键入zenmap, 我们将显示如下应用程序:

Zenmap

在目标字段中, 我们将输入IP地址。在配置文件下拉菜单中, 我们可以有各种配置文件:

连接后攻击

在目标字段中, 如果你只想收集一个IP地址的信息, 我们只需输入该地址即可。我们也可以像使用netdiscover一样输入范围。我们将输入198.168.1.1/24。然后, 我们将从“配置文件”下拉菜单中选择“ Ping”扫描, 然后点击“扫描”按钮:

Zenmap

前面的扫描是一种快速扫描, 但是如上面的屏幕截图所示, 它没有显示太多信息。它仅显示连接的设备。此扫描非常快。我们可以在左侧面板上看到已连接的设备, 并且可以看到它们的IP地址, 它们的MAC地址以及它们的供应商。

我们将要学习的下一个扫描是快速扫描。现在, 快速扫描将比Ping扫描慢一些。但是在快速扫描中, 我们将获得比Ping扫描更多的信息。我们将能够识别每个设备上的开放端口:

Zenmap

在上面的屏幕截图中, 我们可以看到它显示了每个发现设备上的开放端口。主路由器有一个名为53 / tcp的开放端口。 80 / tcp是路由器设置页面上使用的端口, 因为它在Web服务器上运行。

现在, 让我们看一下Quick scan plus, 它使Quick scan更进一步。它比“快速”扫描要慢, 但是它将向我们显示在打开的端口上运行的程序。因此, 在快速扫描中, 我们看到端口80已打开, 但是我们不知道端口80上正在运行什么, 并且我们看到端口22正在运行, 但是我们不知道正在运行什么。我们知道它是SSH, 但我们不知道该端口上正在运行什么SSH服务器。

同样, Quick scan plus将比Quick scan花费更长的时间, 但是它将收集更多信息, 如以下屏幕截图所示:

Zenmap

在前面的屏幕截图中, 我们可以看到已经连接了Linux设备。我们可以看到设备的操作系统已连接, 并且它也为我们提供了程序的版本。在快速扫描中, 我们只知道端口22是打开的, 但是现在我们知道它正在运行, 并且服务器是OpenSSH 4.7。现在我们知道它是Apache HTTP服务器2.2.8, 它是Linux设备。我们可以继续寻找漏洞和漏洞。

赞(0)
未经允许不得转载:srcmini » Zenmap收集设备信息
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!