“肉鸡”获取内幕揭秘之系统漏洞
2009-06-08 16:55:16 来源:WEB开发网核心提示: 在K菜单的“系统”菜单项中,找到并单击NmapFE(Nmap Security Scanner) ,“肉鸡”获取内幕揭秘之系统漏洞(3),就可以启动这个Nmap的图形前端,其主界面如图1所示,因此,攻击者现在要做的,图1 NmapFE图形前端的主界面在NmapFE主
在K菜单的“系统”菜单项中,找到并单击NmapFE(Nmap Security Scanner) ,就可以启动这个Nmap的图形前端。其主界面如图1所示。
图1 NmapFE图形前端的主界面
在NmapFE主界面的“Target(s)”文本框中输入本次要扫描的IP地址192.168.1.11,然后在主界面的“Scan”选项卡中的“Scan Type”下拉列表框中选择“SYN Stealth Scan”,再在主界面的“Scanned Ports”的下拉框中选择“Range Given Below”后,在“Range”文
本框中输入本次要扫描的端口范围“7-4000”。其它的选项可以保持默认,最后单击NmapFE主界面中的“Scan”按钮,就可以开始本次的扫描任务。
图2 NmapFE扫描结果
从本次NmapFE的扫描结果中,我们可以清楚地了解到被扫描的攻击目标开放了135、139、445和3389端口,同时也知道了这台主机使用的是Windows 2003 Server或XP SP2操作系统。
第三步:对攻击目标做进一步的弱点扫描
当攻击者通过NMAP等工具了解到攻击目标使用的系统类型和开放的端口等信息后,只是说明这些攻击目标可以进行下一步的攻击活动,还不能完全确认可以使用什么手段来进行下一步的具体攻击操作。因此,攻击者现在要做的,就是集中火力扫描攻击目标主机中开放的端口是否存在可以被利用的哪类弱点。
[]
更多精彩
赞助商链接