滲透測試之Nmap命令(一)

2021-12-30 02:50:43 字數 2117 閱讀 3553

相信很多朋友在這之前已經對nmap有所了解,或者已經使用過nmap了,這裡做一下簡單的介紹。nmap(network mapper)最初由gordon fyodor lyon於2023年建立。nmap可以用來掃瞄乙個網路,監控服務,列出網路主機等等。namp還可以提供作業系統的型別、開放埠資訊,可用過namp的配置實現。 

根據官網介紹,nmap包含眾多指令碼,這些指令碼的功能從猜測apple filing protocol密碼到確認是否與x-servers建立連線等等。 

nmap家族還包括: 

zenmap——nmap的圖形介面版。 ncat——基於netcat,擴充套件了一些功能,如:ncat鏈、ssl支援、支援二進位制等。 ncrack——測試已部署的認證系統和密碼強度,支援常用協議。 ndiff——用於網路基線測試,對比nmap掃瞄結果之間的差異。 nping——允許將自己構造的資料報整合在掃瞄過程中,並能夠對原始資料報進行操控。nmap命令語法如下:

namp - -

常用選項:

掃瞄選項 名稱 功能 -g 指定源埠 使用特定源埠傳送資料報 –spoofmac mac欺騙 建立虛假mac,隨機化mac位址 -s 源ip位址 偽造源ip,或指定源ip -e 選擇網口 選擇傳送和接受資料的網口 -f 快速掃瞄 namp-services檔案中預設掃瞄減到100個埠 -p 確定埠範圍 選擇掃瞄埠 -n nds解析 執行反向lookup -r 反向lookup 強制反向lookup -a 激進型 啟用許多掃瞄選項,如版本掃瞄和指令碼掃瞄(慎用)

常用掃瞄型別:

掃瞄型別 名稱 功能 -sa ack掃瞄 檢查埠是否開放,可用於探測防火牆 -sp ping掃瞄 快速發現網路 -sr prc掃瞄 定位prc,對成功掃瞄的機器記錄 -ss tcp syn掃瞄 快速和隱蔽的掃瞄,半開放掃瞄 -su udp掃瞄 確定符合特定udp埠是否開放 -sx xmas掃瞄 隱蔽掃瞄,掃瞄特定配置的防火牆 -sl 列出掃瞄物件 列出要掃瞄的ip,使用-n選項確保不向網路中發資料報 -so ip協議掃瞄 尋找使用ip協議的主機 -sm fin/ack 隱蔽掃瞄,適用於unix系統。查詢rst資料報 -si 閒置掃瞄 殭屍主機掃瞄,非常隱蔽

輸出格式:

輸出格式 名稱 功能 -oa 所有 可檢索的、常規的和xml檔案 -og 可檢索的 可檢索格式 -ox xml xml格式 -on 常規 常規格式,適合人閱讀在這裡,我開始對上一篇搭建的ubuntu虛擬主機進行基本掃瞄,只進行簡單的掃瞄,確定那些埠是開放的,使用-a選項(-a 選項掃瞄非常易於被發現,不適合在需要隱蔽條件下使用)。 

從結果看,可以判定目標主機開放了tcp的80埠,執行了apache server 2.2.22版本,目標作業系統為ubuntu linux 2.6.x|3.x。 此外,-a選項啟用了traceroute命令,根據結果顯示,距離目標主機只有一條路由。

網路掃瞄的過程包括傳送特殊夠早的資料報給目標主機和對返回的結果進行基於某種標準的檢查。從掃瞄結果中,我們可以知道那些主機**,執行了哪些服務以及這些服務的版本資訊等。 

在乙個安全的網路中,我們有可能根據需要來對抗ids的異常行為捕捉。傳送資料報的數量和速度,流量是否異常等,防火牆一般都會標記。為減少被檢測到的概率,我們可以採取一些措施。 

控制時間。 

nmap控制掃瞄時間選項: 

-t(0~5): 控制掃瞄進度,避免被檢測的最簡單形式。0是最溫和的,5是最激進的,只能在區域網中使用。 –max_hostgroup: 將掃瞄的主機數量限制在每次乙個。 –max_retries: 一般不需要修改此選項,如果是緊急情況且不在意掃瞄過程中可能錯過乙個包含潛在漏洞的主機,可以將這個選項設為0. max_parallelism 10: 一次僅允許10個探測請求。 scan_delay 兩次探測之間停頓。

嘗試幾個選項:

從結果看,有兩個主機**,其中乙個主機開放了80埠。

滲透測試之Nmap命令(一)

nmap命令語法如下 namp 常用選項 掃瞄選項 名稱功能 g指定源埠 使用特定源埠傳送資料報 spoofmac mac欺騙 建立虛假mac,隨機化mac位址 s源ip位址 偽造源ip,或指定源ip e選擇網口 選擇傳送和接受資料的網口 f快速掃瞄 namp services檔案中預設掃瞄減到10...

滲透測試之Nmap命令(三) idle 掃瞄

前兩篇文章已經介紹了nmap命令的一些基本選項和若干型別的掃瞄,下面繼續來介紹nmap的乙個掃瞄型別 空閒掃瞄。為了降低被檢測到的機率,我們通常需要轉嫁責任,這時可以使用空閒掃瞄 idle scan 讓乙個殭屍主機承擔掃瞄任務。nmap.org官網上詳細講述了空閒掃瞄的原理,可以在了解空閒掃瞄的所有...

滲透測試之資訊收集 nmap的使用

資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...