kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
笔者准备在CSDN上写技术博客,因为平时经常在CSDN上浏览,但却没有为其他人做出相应的贡献。这是一种自私的行为,让我感到有些尴尬。一个人的技术博客反映了他的技术水平和最近的研究方向。在某些不合适的平台上写的技术文章往往没有人浏览,而在专业的CSDN社区上可以获得很大的关注度。这可以增加自己的成就感,同时也能通过阅读一个人的技术博客来了解他的技术水平。现在我来阐述一下我们关于Kali Linux的学习笔记,首先从Kali Linux中的nmap工具开始写起。
Nmap是一个网络连接端扫描软件,用于扫描网络上电脑开放的连接端口,确定哪些服务运行在哪些端口,并推断计算机运行的操作系统(也称为指纹识别)。它是网络管理员必备的软件之一,用于评估网络系统的安全性。正如大多数用于网络安全的工具一样,nmap也是黑客和骇客(也称为脚本小子)喜欢使用的工具。系统管理员可以利用nmap来探测未经批准使用的服务器,而黑客则可以利用nmap来收集目标电脑的网络设置,为攻击做准备。
Nmap经常与用于评估系统漏洞的软件Nessus混为一谈。Nmap以隐秘的方式进行扫描,避开入侵检测系统的监视,并尽可能不影响目标系统的正常运行。作为一个黑客,如果连nmap都不会使用,那就不能算是一个成功的黑客,更不能算是精通黑客技术的人。现在开始进入正题。
一.利用Nmap扫描网站服务器的端口开放情况
首先打开我们的Kali Linux系统,再打开命令行模式,输入命令:nmap。如下图所示:
nmap
通过这个结果可以看出,CSDN上的端口开放了80端口和443端口。这两个端口非常重要,80端口用于向用户呈现数据,用于展示网站;443端口也是一个重要的端口。此网站没有其他端口开放,说明安全性很好。
如果想提升端口扫描的速度,可以尝试以下命令:
nmap -T4
这样你会发现扫描速度确实提升了不少。
二.利用curl工具嗅探服务器的后台操作系统和前端后台语言种类
我们可以在终端中输入以下命令:
curl
可以看到其中的后台语言并没有被扫描出来,因为我忘记了正确的代码。这个命令只能扫描前端语言为HTML。
所以我们还是尝试打开这个链接,进行在线测试,结果如下:
curl -I https://www.csdn.net
我们可以清晰地看到,CSDN的前端框架是jQuery,这是几年前流行的前端框架,但网页效果非常华丽。后台使用了PHP语言作为后台框架,这是一种落后但简单易学的语言,是一个不错的选择。