namp使用舉例

2021-07-24 17:23:47 字數 3294 閱讀 7257

怎樣在我的網路上找到活動主機

在此示例中,這兩台計算機都位於專用的 192.168.56.0/24 網路上。 kali 機器的 ip 位址為 192.168.56.101,要掃瞄的 metasploitable 機器的 ip 位址為 192.168.56.102。

假如我們不知道 ip 位址資訊,但是可以通過快速 nmap 掃瞄來幫助確定在特定網路上哪些是活動主機。這種掃瞄稱為 「簡單列表」 掃瞄,將 -sl引數傳遞給 nmap 命令。

# nmap -sl 192.168.56.0/24 

nmap – 掃瞄網路上的活動主機

悲傷的是,這個初始掃瞄沒有返回任何活動主機。 有時,這是某些作業系統處理埠掃瞄網路流量的乙個方法。

在我的網路中找到並 ping 所有活動主機

不用擔心,在這裡有一些技巧可以使 nmap 嘗試找到這些機器。 下乙個技巧會告訴 nmap 嘗試去 ping 192.168.56.0/24 網路中的所有位址。

nmap – ping 所有已連線的活動網路主機

這次 nmap 會返回一些潛在的主機來進行掃瞄! 在此命令中,-sn 禁用 nmap 的嘗試對主機埠掃瞄的預設行為,只是讓 nmap 嘗試 ping 主機。

找到主機上的開放埠

讓我們嘗試讓 nmap 埠掃瞄這些特定的主機,看看會出現什麼。

nmap – 在主機上掃瞄網路埠

哇! 這一次 nmap 挖到了乙個金礦。 這個特定的主機有相當多的開放網路埠。

這些埠全都代表著在此特定機器上的某種監聽服務。 我們前面說過,192.168.56.102 的 ip 位址會分配給一台易受攻擊的機器,這就是為什麼在這個主機上會有這麼多開放埠。

在大多數機器上開啟這麼多埠是非常不正常的,所以趕快調查這台機器是個明智的想法。管理員可以檢查下網路上的物理機器,並在本地檢視這些機器,但這不會很有趣,特別是當 nmap 可以為我們更快地做到時!

找到主機上監聽埠的服務

下乙個掃瞄是服務掃瞄,通常用於嘗試確定機器上什麼服務監聽在特定的埠。

nmap 將探測所有開啟的埠,並嘗試從每個埠上執行的服務中獲取資訊。

nmap – 掃瞄網路服務監聽埠

請注意這次 nmap 提供了一些關於 nmap 在特定埠執行的建議(在白框中突出顯示),而且 nmap 也試圖確認執行在這台機器上的這個作業系統的資訊和它的主機名(也非常成功!)。

檢視這個輸出,應該引起網路管理員相當多的關注。 第一行聲稱 vsftpd 版本 2.3.4 正在這台機器上執行! 這是乙個真正的舊版本的 vsftpd。

通過查詢 exploitdb,對於這個版本早在 2001 年就發現了乙個非常嚴重的漏洞(exploitdb id – 17491)。

發現主機上上匿名 ftp 登入

讓我們使用 nmap 更加清楚的檢視這個埠,並且看看可以確認什麼。

nmap – 掃瞄機器上的特定埠

使用此命令,讓 nmap 在主機上的 ftp 埠(-p 21)上執行其預設指令碼(-sc)。 雖然它可能是、也可能不是乙個問題,但是 nmap 確實發現在這個特定的伺服器是允許匿名 ftp 登入的。

檢查主機上的漏洞

這與我們早先知道 vsftd 有舊漏洞的知識相匹配,應該引起一些關注。 讓我們看看 nmap有沒有指令碼來嘗試檢查 vsftpd 漏洞。

nmap – 掃瞄 vsftpd 漏洞

注意 nmap 已有乙個 nse 指令碼已經用來處理 vsftpd 後門問題!讓我們嘗試對這個主機執行這個指令碼,看看會發生什麼,但首先知道如何使用指令碼可能是很重要的。

了解 nmap nse 指令碼使用

通過這個描述,很明顯,這個指令碼可以用來試圖檢視這個特定的機器是否容易受到先前識別的 exploitdb 問題的影響。

讓我們執行這個指令碼,看看會發生什麼。

nmap – 掃瞄易受攻擊的主機

耶!nmap 的指令碼返回了一些危險的訊息。 這台機器可能面臨風險,之後可以進行更加詳細的調查。雖然這並不意味著機器缺乏對風險的抵抗力和可以被用於做一些可怕/糟糕的事情,但它應該給網路/安全團隊帶來一些關注。

nmap 具有極高的選擇性,非常平穩。 到目前為止已經做的大多數掃瞄, nmap 的網路流量都保持適度平穩,然而以這種方式掃瞄對個人擁有的網路可能是非常耗時的。

nmap 有能力做乙個更積極的掃瞄,往往乙個命令就會產生之前幾個命令一樣的資訊。 讓我們來看看積極的掃瞄的輸出(注意 - 積極的掃瞄會觸發入侵檢測/預防系統!)。

nmap – 在主機上完成網路掃瞄

注意這一次,使用乙個命令,nmap 返回了很多關於在這台特定機器上執行的開放埠、服務和配置的資訊。

使用Namp時的基本思路

使用nmap掃瞄主要會涉及到主機發現 埠掃瞄 獲取服務的banner資訊和作業系統識別這四個方面,下面詳細介紹其原理。根據nmap進行主機發現時,傳送的資料報在tcp ip協議七層模型中所屬的層數,把主機發現分為 二 三 四層主機發現。利用arp協議,一般是滲透進入一台內網主機後用於發現內網中存活主...

模板使用舉例

ifndef jjalloc define jjalloc include include include include include namespace jj template template inline void destroy t ptr template class allocato...

CArchive使用舉例

今天學習下類的序列化,舉個例子記錄下。一 mfc允許物件在程式執行的整個過程中持久化的序列化機制 1 序列化是指向持久化儲存媒介 如乙個磁碟檔案 讀或寫物件的過程。2 序列化用於在程式執行過程時或之後修復結構化資料 如c 類或結構 的狀態。3 mfc支援cobject類中的序列化,所以,所有繼承於c...