渗透测试 | 使用Nmap工具探测目标服务器旁站和C段信息
文章介绍了一个使用Nmap工具进行网络扫描的实验,旨在通过探测目标服务器的旁站和C段信息来掌握攻击目标的信息收集过程。实验涉及旁站、C段及Nmap的基本原理,并详细说明了所需的软件工具和操作步骤。 2025-8-13 01:1:28 Author: www.freebuf.com(查看原文) 阅读量:15 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【实验目的】

通过NMAP对目标服务器的旁站信息、C段信息扫描,了解并掌握对攻击目标信息收集包括扫描旁站、C段重要步骤。

【知识点】

旁站、C段

【实验原理】

(1)nmap
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。(最早是Linux下的网络扫描和嗅探工具包)确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

(2)旁站
旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先获取同服务器中其他网站的Webshell,然后再提权拿到服务器的权限,最后间接攻取目标网站。

(3)C段
C段主机是指与目标服务器在同一C段网络的服务器。

【软件工具】

  • 服务器:Windows Server 2008 1台;防火墙 1台;Kali Linux 1台;Windows Server 20016 1台;Centos 7 2台;

  • 交换机/路由:交换机 2台;路由器 1台;

  • 软件:NMap。

【实验拓扑】

【实验预期】

能够通过Nmap工具探测得知目标服务器旁站和C段信息。

【实验思路】

  1. 使用Nmap工具探测目标服务器旁站信息;

  2. 使用Nmap工具探测目标服务器C段信息。

【实验步骤】

1.使用Nmap工具探测目标服务器旁站信息

登录拓扑图左上角的【攻击机1-kali Linux】,用户名/密码:root/com.1234。右键单击虚拟机桌面空白处,选择【Open Terminal Here】选项,在【攻击机1-kali Linux】中打开终端窗口,如下图所示。

image-202405121908502

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/444074.html
如有侵权请联系:admin#unsafe.sh