渗透测试中的目标扫描:发现网络中的服务

在渗透测试中,仅仅知道哪些主机在线是不够的。我们更关心的是:这些主机上运行了哪些服务?是否存在弱点?是否开放了不该开放的端口?

本篇文章将深入介绍如何使用强大的网络扫描工具 Nmap 来发现网络中的活动服务,帮助你在渗透测试中更高效地识别潜在的攻击面。


一、为什么要扫描服务?

在企业网络中,很多关键服务(如 VPN、文件共享、远程桌面等)都通过特定端口运行。通过扫描服务,我们可以:

  • 识别开放的端口和对应的服务;
  • 判断服务版本,寻找已知漏洞;
  • 发现异常或不该暴露的服务(如 SMB、RDP);
  • 为后续漏洞利用和权限提升提供依据。

二、TCP SYN 扫描(半开放扫描)

什么是 TCP SYN 扫描?

TCP SYN 扫描(也称为“半开放扫描”)是最常用、也是最隐蔽的端口扫描方式之一。它只发送一个 SYN 包(即 TCP 三次握手的第一步),如果目标端口开放,会返回 SYN-ACK,此时扫描器直接丢弃连接,不发送最后的 ACK,因此连接“半开”。

优点:

  • 快速高效;
  • 隐蔽性强;
  • 占用资源少(不会建立完整连接);

缺点:

  • 需要管理员权限(root);
  • 某些防火墙可能会限制半开连接的数量。

示例命令:

nmap -sS 192.168
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值