📜  道德黑客| Zenmap

📅  最后修改于: 2020-12-23 09:39:57             🧑  作者: Mango

Zenmap

Nmap(Network Mapper)是我们要查找的第二个程序。这是一个巨大的工具,有很多用途。 Nmap用于收集有关任何设备的信息。使用Nmap,我们可以收集有关网络内或网络外的任何客户端的信息,并且仅通过了解其IP即可收集有关客户端的信息。 Nmap可用于绕过防火墙以及各种保护和安全措施。在本节中,我们将学习一些基本的Nmap命令,这些命令可用于发现连接到我们网络的客户端,以及发现这些客户端上的开放端口。

我们将使用Zenmap ,它是Nmap的图形用户界面。如果我们在终端上键入zenmap,我们将显示如下应用程序:

目标字段中,我们将输入IP地址。在配置文件下拉菜单中,我们可以有各种配置文件:

目标字段中,如果您只想收集一个IP地址的信息,我们只需输入该地址即可。我们还可以像使用netdiscover一样输入范围。我们将输入198.168.1.1/24。然后,我们将从“配置文件”下拉菜单中选择“ Ping”扫描,然后点击“扫描”按钮:

前面的扫描是一种快速扫描,但是如上面的屏幕截图所示,它没有显示太多信息。它仅显示连接的设备。此扫描非常快。我们可以在左侧面板上看到已连接的设备,并且可以看到它们的IP地址,它们的MAC地址以及它们的供应商。

我们将要学习的下一个扫描是快速扫描。现在,快速扫描将比Ping扫描慢一些。但是在快速扫描中,我们将获得比Ping扫描更多的信息。我们将能够识别每个设备上的开放端口:

在上面的屏幕截图中,我们可以看到它显示了每个发现设备上的开放端口。主路由器有一个名为53 / tcp的开放端口。 80 / tcp是路由器设置页面上使用的端口,因为它在Web服务器上运行。

现在,让我们看一下Quick scan plus ,它使Quick scan进一步前进。它比“快速”扫描要慢,但是它将向我们显示在打开的端口上运行的程序。因此,在快速扫描中,我们看到端口80已打开,但是我们不知道端口80上正在运行什么,并且我们看到端口22正在运行,但是我们不知道正在运行什么。我们知道它是SSH,但我们不知道该端口上正在运行什么SSH服务器。

同样,Quick scan plus将比Quick scan花费更长的时间,但是它将收集更多信息,如以下屏幕截图所示:

在前面的屏幕截图中,我们可以看到已经连接了Linux设备。我们可以看到设备的操作系统已连接,并且它也为我们提供了程序的版本。在快速扫描中,我们只知道端口22是打开的,但现在我们知道它正在运行,并且服务器是OpenSSH 4.7。现在我们知道它是Apache HTTP服务器2.2.8,它是Linux设备。我们可以继续寻找漏洞和漏洞。