kali linux 網絡滲透測試學習筆記(一)Nmap工具進行端口掃描

筆者準備在csdn上面寫寫技術博客,畢竟平時自己也經常看csdn,卻沒有相應的產出來反饋給其他人,來幫助其他人,如果不寫博客,那麼這就是一種十分自私的行爲。這樣就略略感覺比較尷尬了。而且一個人的技術博客反映了一個人的技術水平以及最近研究方向,在某些不對的平臺上寫的技術文摘往往沒人瀏覽,而在csdn一個專業的社區上就可以得到很大的瀏覽量了,這樣能夠增加自己的成就感,同時看看一個人的技術博客就知道此人大概處於什麼技術水平了。

現在我來闡述一下我們的kali linux的學習筆記,首先我們就從簡單的kali linux 當中的nmap工具開始寫起。nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。正如大多數被用於網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的服務器,但是黑客會利用nmap來蒐集目標電腦的網絡設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟件Nessus 混爲一談。Nmap 以隱祕的手法,避開闖入檢測系統的監視,並儘可能不影響目標系統的日常操作。

當然,作爲一個黑客,如果連nmap都不會使用的話,那就不算一個成功的黑客,或者精通黑電腦的黑客了。現在開始進入正題。

 

一.利用Nmap掃描網站服務器的端口開放情況

首先打開我們的kali linux才做系統,再打開其命令行模式,輸入:nmap www.csdn.net 如下圖所示:

因此,通過這個結果可以表明csdn上的端口開放了80端口以及443端口嗎,這兩個端口都十分重要,因爲80端口適用於給用戶呈現出數據,給用戶看網站用的,443端口也是一個比較重要的端口。而且此網站並沒有其他端口的開放,說明安全性還是很好的。

假設要提升端口掃描的時間的話,可以這樣:

這樣如果你試試,你就會發現確實我們的進行掃描的速度提升了不少。

 

二.利用curl工具嗅探服務器的後臺操作系統以及前端後臺語言種類

我們可以在終端當中鍵入以下代碼:

可以看到其中的後臺語言並沒有被掃描出來因爲我忘記了正確的代碼。這個只能夠掃描前端的語言爲html。

所以我們還是嘗試打開這個鏈接https://w3techs.com/sites,進行在線測試,結果如下:

 

我們可以清晰的看到,csdn的前端框架是jquery,一種在幾年前流行的前端框架,但是做出來網頁效果卻異常華麗。以及Bootstrap,一種十分簡單的框架。後臺則使用了php語言,一種落後但十分簡單易學的語言作爲後臺框架,作爲一種不錯的選擇。
--------------------- 
作者:Geek Song 
來源:CSDN 
版權聲明:本文爲博主原創文章,轉載請附上博文鏈接!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章