Web安全入门与靶场实战(41)- 全端口扫描

时间:2023-02-19 09:57:41

前面通过几篇文章补充介绍了端口这个基础概念,下面我们接着来做Lampiao这台靶机。

首先仍然是主机发现,找到靶机的IP是192.168.80.131:

Web安全入门与靶场实战(41)- 全端口扫描

然后继续扫描靶机开放端口,发现只开放了22和80端口,但是没有检测出80端口上运行的是哪种HTTP服务:

Web安全入门与靶场实战(41)- 全端口扫描

访问80端口,发现网站只有一个页面,而且没有任何有价值的信息。按理说这里应当继续扫描一下网站的敏感信息,但这其实是一个假网站,这里就不再浪费时间了。

至此,这个靶机好像没有了头绪。但在之前曾经介绍过,nmap默认只扫描1000个常用端口,而这个靶机其实就开放了一个不在这个范围内的隐藏端口,所以需要进行全端口扫描才能将之扫出来。

进行全端口扫描,需要用“-p”选项指定端口号范围1-65535,也可以直接用“-”来表示全端口。

Web安全入门与靶场实战(41)- 全端口扫描

果然发现了一个隐藏端口TCP1898,再继续用nmap针对1898端口扫描一下,发现该端口运行的也是http服务,使用的Web容器是Apache2.4.7。

Web安全入门与靶场实战(41)- 全端口扫描

所以对于这台靶机,是把真正网站的端口改成了1898,而在80端口上开放的是一个用来迷惑我们的假网站。

上篇博文说过,在服务器上运行的各种网络服务都是采用固定端口,这些端口当然也可以改,比如这里就把网站的端口改成了1898。

不过当更改了端口之后,客户端在访问这个服务的时候就必须要指定端口号,我们平常之所以可以不用指定端口号,那是因为都使用了默认端口。所以要访问这台靶机里的网站,那么就应该使用URL:

​http://192.168.80.131:1898​