用户
搜索
  • TA的每日心情
    开心
    昨天 13:08
  • 签到天数: 44 天

    连续签到: 44 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    31

    主题

    71

    帖子

    1226

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-10-2
    发表于 2021-3-21 11:01:02 45520
    介绍Nmap(Network Mapper),在网络中具有强大的信息收集能力。
    Nmap具备主机探测、服务/版本检测、操作系统检测、网络路由跟踪、Nmap脚本引擎的功能,在Kali中右键鼠标选择“打开终端”输入nmap和对应参数进行使用。也可以在Windows系统中自行安装Nmap,其中可以使用cmd的形式运行,也可以用zenmap的图形化工具来运行。


    基本命令格式
    nmap[参数]IP/IP/主机名
    还有这种:导入扫描:NMAP -iL [LIST.TXT]
    如下图:


    端口状态
    1.Open,端口开启,有程序监听此端口
    2.Closed,端口关闭,数据能到达主机,但是没有程序监听此端口
    3.Filtered,数据未能到达主机
    4.Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭
    5.Open|filtered,端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描
    6.Closed|filtered,只出现在IP ID idle 扫描

    具体参数
    这里列举一些吧。

    目标端口选项
    -p:扫描指定的端口
    -F:快速扫描100个常用的端口
    -r:顺序扫描,按从小到大的顺序进行端口扫描

    输出选项(很少用)
    -oN:标准输出为指定的文件
    -oX:生成XML格式文件,可以转换成HTML文件

    其他常用选项
    -sV:检测服务端软件版本信息
    -O:检测操作系统信息
    -Pn:禁用nmap的主机检测功能
    -A:探测服务版本、对操作系统进行识别、进行脚本扫描、进行路由探测

    一些常用选项
    TCP扫描端口选项:
    -sT:使用TCP连接扫描,对目标主机所有端口进行完整的三次握手,如果成功建立连接则端口是开放的(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)
    -sS:使用半开连接(SYN stealth)扫描,使用SYN标记位的数据包进行端口探测,收到SYN/ACK包则  端口是开放的,收到RST/ACK包则端口是关闭的。(匿名扫描,默认不加类型,需要root权限,扫描速度快)
    -sA:TCP ACK扫描使用ACK标志位数据包,若目标主机回复RST数据包,则目标端口没有被过滤(用于发现防  火墙的过滤规则)。
    UDP扫描端口选项:
    -sU:使用UDP数据包经行扫描,返回UDP报文,则端口是开放的;返回不可达则端口处于关闭或过滤状态。(DNS,SNMP和DHCP等服务,更慢更困难)

    不常用选项
    TCP扫描端口选项:
    -sN:TCP NULL扫描不设置标志位,标志头是0,返回RST数据包则端口是关闭的,否则端口是打开|过滤状态
    -sF:TCP FIN扫描只设置FIN标志位。若返回RST数据包则端口是关闭的,否则端口是打开|过滤状态。
    -sX:TCP XMAS扫描设置FIN、PSH、URG标志位,若返回RST数据包则端口是关闭的,否则端口是打  开|过滤状态。
    -sM:TCP Maimon扫描使用FIN/ACK标识的数据包,端口开放就丢弃数据包,端口关闭则回复RST(BSD)。
    -sW:TCP窗口扫描,检测目标返回的RST数据包的TCP窗口字段,字段值是正值说明端口是开放状态,字段值为0,则端口关闭。
    -sI:TCP Idle扫描,使用这种技术,将通过僵尸主机发送数据包与目标主机通信。

    具体参数之脚本加载扫描
    推荐这篇文章:https://www.freebuf.com/column/149716.html

    脚本大概分类
    auth: 负责处理鉴权证书(绕开鉴权)的脚本
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
    dos: 用于进行拒绝服务攻击
    exploit: 利用已知的漏洞入侵系统
    external: 利用第三方的数据库或资源,例如进行whois解析
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
    malware: 探测目标机是否感染了病毒、开启了后门等信息
    safe: 此类与intrusive相反,属于安全性脚本
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

    日常检测中的参数使用
    nmap --script=default 192.168.88.131
    默认脚本扫描,主要搜集各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=vuln 192.168.88.131
    检查是否存在常见漏洞

    nmap --script=brute 192.168.88.131
    提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

    nmap -p 21 --script=ftp-brute.nse -v 192.168.88.131
    利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=external 47.102.151.131
    利用第三方的数据库或资源,例如进行whois解析


    具体参数之防火墙常见扫描问题
    主机防火墙
    网络防火墙

    Nmap突破防火墙常见思路
    1.碎片扫描root@kali:~# nmap -f m.anzhi.com
    root@kali:~# nmap -mtu 8 m.anzhi.com

    2.诱饵扫描root@kali:~# nmap -D RND:10 m.anzhi.com
    root@kali:~# nmap –D decoy1,decoy2,decoy3 m.anzhi.com

    3.空闲扫描root@kali:~# nmap -P0 -sI zombie m.anzhi.com

    4.随机数据长度root@kali:~# nmap --data-length 25 m.anzhi.com
    root@kali:~# nmap --randomize-hosts 103.17.40.69-100
    root@kali:~# nmap -sl 211.211.211.211m.anzhi.com

    5.欺骗扫描root@kali:~# nmap --sT -PN --spoof-mac 0 m.anzhi.com
    root@kali:~# nmap --badsum m.anzhi.com
    root@kali:~# nmap -g 80 -S www.baidu.comm.anzhi.com
    root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com


    图形化工具使用
    Nmap图形化——ZenmapZenmap是用python开发的nmap图形化界面。

    Nmap下载:https://download.csdn.net/download/weixin_50464560/15634913?spm=1001.2014.3001.5501

    使用道具 举报 回复
    nmap可以扫漏洞吗
    使用道具 举报 回复

    可以扫系统漏洞
    使用道具 举报 回复
    发表于 2021-3-24 22:40:25

    网络漏洞就不行蛮?
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册