主要分为三个阶段
第一阶段:发现目标主机或者网络。
第二阶段:发现目标后,进一步搜集目标的信息。包括操作系统类型、运行的服务、服务器软件版本。
如果目标是一个网络。还可以分析网络的拓扑结构、路由设备以及各主机的信息。
第三阶段:根据搜到的信息来判断或者进一步测试系统存在的安全漏洞。
使用NMAP的主要扫描类型选项
1、-sT
最近本的TCP扫描方式
扫描第一步实施
nmap -sP 192.168.XXX.0/24
扫描第二部:端口扫描
nmap -v -sT 192.168.XXX.0/24
可能发现DNS或者网关
扫描第三部,-O参数来发现操作系统
nmap -O 192.168.XXX.CC
扫描第四部:收集前三个的资料进行汇总和分析
1、总结没用的端口和服务
2、如何做反扫描,发现被扫描的行为
阅读(2204) | 评论(0) | 转发(1) |