在渗透测试中,仅仅知道哪些主机在线是不够的。我们更关心的是:这些主机上运行了哪些服务?是否存在弱点?是否开放了不该开放的端口?
本篇文章将深入介绍如何使用强大的网络扫描工具 Nmap 来发现网络中的活动服务,帮助你在渗透测试中更高效地识别潜在的攻击面。
一、为什么要扫描服务?
在企业网络中,很多关键服务(如 VPN、文件共享、远程桌面等)都通过特定端口运行。通过扫描服务,我们可以:
- 识别开放的端口和对应的服务;
- 判断服务版本,寻找已知漏洞;
- 发现异常或不该暴露的服务(如 SMB、RDP);
- 为后续漏洞利用和权限提升提供依据。
二、TCP SYN 扫描(半开放扫描)
什么是 TCP SYN 扫描?
TCP SYN 扫描(也称为“半开放扫描”)是最常用、也是最隐蔽的端口扫描方式之一。它只发送一个 SYN 包(即 TCP 三次握手的第一步),如果目标端口开放,会返回 SYN-ACK,此时扫描器直接丢弃连接,不发送最后的 ACK,因此连接“半开”。
优点:
- 快速高效;
- 隐蔽性强;
- 占用资源少(不会建立完整连接);
缺点:
- 需要管理员权限(root);
- 某些防火墙可能会限制半开连接的数量。
示例命令:
nmap -sS 192.168

最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



