1、扫描目标操作系统
通常,越老旧的系统越容易渗透,所以,我们在渗透时知道了目标系统就不必详细试测,知道Window系统就不需要用Linux系统的测试方法。没有一种工具可以提供绝对准确的远程操作系统信息,而都是通过向目标发送探针的回应来猜测系统。探针大多数都是以TCP/UDP数据报的形式,检测细节包括初始化序列(ISN)、TCO选项、IP标识符(ID)数字时间戳、显示拥塞通知(ECN)、窗口大小等。每个操作系统对这些探针都有不同的回应。nmap将这些特征提取出来放在数据库中,探针和响应特征的对应关系存放在map安装目录的nmap-os-db文件中。nmap会尝试验证如下参数:
操作系统供应商的名字。
操作系统的名字。
操作系统的版本。
当前设备的类型,比如通用计算机、打印服务器、媒体播放器、路由器等。
除了以上参数外,操作系统检测换提供了关于系统运行时间和TCP序列可预测性信息的分类,如nmap -O 192.168.169.131。
2、扫描目标服务
相对于操作系统而言,安装在操作系统上的软件更是网络安的重灾区,所以对目标进行渗透测试时,要尽量检测出目标系统上的运行软件。
通过添加-sV来进行服务和版本识别,服务和版本识别还有更多的选项。1,首先,进行端口扫描,默认情况下使用SYN扫描。2,进行服务识别,发送探针报文,得到返回确认值,确认服务。3,进行版本识别,发送探针报文,得到返回的报文信息,分析得出服务的版本。
使用以下参数可打开和控制版本探测。如 nmap -sV 192.168.169.131。
3、将nmap扫描结果保存为XML文件
nmap支持多种保存格式,目前最常用的格式是XML格式。使用如nmap -oXRport.xml 192.168.169.131对目标 扫描结果进行保存。