22.07.15.06(Nmap 诸神之眼深度解析)
-
1.1 Nmap 简介
- Nmap 是 一款用于 络发现和安全审计 的 络安全工具 ,它是自由软件,软件名字 Nmap 是 Network Mapper 的简称。 通常情况下, Nmap 用于: 列举 络主机清单 管理服务升级调度 监控主机 服务运行状况 Nmap 可以 检测目标主机是否在在线、端口开放情况、侦测运行的服务类型以及版本信息、侦测操作系统与设备类型等信息 。
- nmap 支持很多扫描技术, 例如: UDP、TCP connect()、TCP SYN(半开扫描)、ftp 代理(bounce 攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN 扫描 和 null 扫描。 还可以 探测操作系统类型。
- 总结: Nmap 是目前最流行的端口扫描类工具,开源软件,被集成于 Kali, 官 nmap.org
-
1.2 Nmap 基本参数
- nmap 192.168.1.120
- nmap -v 192.168.1.120
- nmap -p 1-200 192.168.1.120
- nmap -O 192.168.1.120
- nmap -A 192.168.1.120
- nmap –randomize-hosts –scan-delay 5 192.168.1.100-106 // 随机扫描、延时扫描
- 扩展: 假如你是做安全维护工作的,用 Nmap扫描到未知的端口打开了,你应该怎么办直接的方法,把这个端口关闭了。
- lsof -i:80
- ps -aux |grep http
- 1.3 图像界面 zenmap 的高级使用技巧
-
1.3.1 zenmap 介绍
- Zenmap 是经典端口漏洞扫描工具 NMap 的官方GUI(图形界面)版本, 即 通过 tcp/ip 来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤侦测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述等 多种功能为一体 , 是目前为止使用最广的端口扫描工具之一 。 可以 检测活在 络上的主机、检测主机上开发的端口、检测到相应的端口的软件和版本以及扫描端口的安全漏洞。
-
第一种:Intense scan
- ( nmap -T4 -A -v )
- 一般来说,Intense scan 可以满足一般扫描
- -T4 加快执行速度,范围(0-5) (higher is faster)
- -A 操作系统及版本探测
- -v 显示详细的输出
-
如果你的 kali系统上没有zenmap工具的情况下:
- root@piloteer101:~# which zenmap // 查看工具所在的目录
- /usr/bin/zenmap
- root@piloteer101:~# dpkg -S /usr/bin/zenmap // 查看工具的安装包
- zenmap:/usr/bin/zenmap
- root@piloteer101:~# apt -y install zenmap
-
第二种:Intense scan plus UDP
- ( nmap -sS -sU -T4 -A -v )
- 即 UDP 扫描
- -sS TCP SYN扫描
- -sU UDP扫描
-
第三种:Intense scan,all TCP ports
- ( nmap -p 1-65535-T4 -A -v )
- 扫描所有端口 ,范围在 1-65535,试图扫描所有端口的开发情况,速度比较慢。
- -p 指定端口扫描范围
-
第四种:Intense scan,no ping
- ( nmap -T4 -A -v -Pn )
- 非 ping扫描
- -Pn 非 ping扫描
-
第五种:Ping scan
- ( nmap -sn )
- Ping 扫描
- 优点:速度快
- 缺点:容易被防火墙屏蔽,导致无扫描结果
- -sn ping 扫描
-
第六种:Quick scan
- ( nmap -T4 -F )
- 快速的扫描
- -F 快速模式
-
第七种:Quick scan plus
- ( nmap -sV -T4 -O -F –version-light )
- 快速扫描加强模式
- -sV 探测端口及版本服务信息
- -O 开启服务器版本探测
- –version-light 设定侦测等级为2
-
第八种:Quick traceroute
- ( nmao -sn –traceroute )
- 路由跟踪
- -sn Ping 扫描,关闭端口扫描
- –traceroute 显示本机到目标的路由节点
-
第九种:Regular scan
- 常规扫描
-
第十种:Slow comprehensive scan
- ( nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389,PU40125 -PY -g 53 –script all )
- 慢速全面扫描
- -PY 简单的控制传输协议
- -g 指定源端口
-
1.4 NMAP 防火墙
-
端口状态:
- open ,端口开放
- filtered ,端口被防火墙或安全软件阻止了,也可能是 络堵塞。
- closed ,端口关闭
- -PS 选项来实施 TCP SYN ping 可绕过防火墙
- -PA 这种类型的扫描将只会扫描 ACK包,可绕过防火墙
- -PU 扫描只会对目标进行 udp ping 扫描,这种类型的扫描会发送UDP 包来获取一个响应,可绕过防火墙
- -PP 选项进行一个 ICMP时间戳 ping扫描,可绕过防火墙
- -PE 参数进行一个 IEMP(Internet 控制 文协议)在指定的系统上输出 ping,可绕过防火墙
- -Pn 不采用 ping方式进行扫描,可绕过防火墙
- -sA 用于发现防火墙规则,比如扫到的端口是过滤的,那么可以使用这个参数进行绕过。
-
端口状态:
-
1.5 Nmap 脚本渗透测试
- root@piloteer101 : /usr/share/nmap/scripts # ls ip-geolocation- //* IP地址收集
- root@piloteer101 : /usr/share/nmap/scripts # nmap –script ip-geolocation-* ke.qq.com
- root@piloteer101 : /usr/share/nmap/scripts # ls dns-brute.nse // DNS信息收集
- root@piloteer101 : /usr/share/nmap/scripts # nmap –script dns-brute.nse ke.qq.com
- root@piloteer101 : /usr/share/nmap/scripts # ls membase-http-info.nse // 检索系统信息
- root@piloteer101 : /usr/share/nmap/scripts # nmap –script membase-http-info.nse ke.qq.com
- root@piloteer101 : /usr/share/nmap/scripts # nmap –script smb-vuln-* // 系统常见漏洞扫描 ke.qq.com
- root@piloteer101 : /usr/share/nmap/scripts # nmap –script http-vuln- //* web常见漏洞扫描
- http-sql-injection.nse 脚本扫描注入漏洞
- http-vuln-cve2017-8917.nse 脚本 cms 注入漏洞
- root@piloteer101 : /usr/share/nmap/scripts # ls http-vuln- |wc -l //* 统计个数
-
数据库渗透测试:
- mysql-brute.nse 脚本暴力破解 mysql
- mysql-info.nse 脚本 mysql 详细信息
- root@piloteer101 : /usr/share/nmap/scripts # nmap -p 3306 –script mysql-info.nse 192.168.1.120 // 数据库相关
- 其他的脚本大家自行扩展去学习,可以使大家走得更远,还要走的更远,那就自己写对应的脚本,用自己悟出来的姿势,进行验证。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!