這篇文章主要介紹“nmap常用指令有哪些”,在日常操作中,相信很多人在nmap常用指令有哪些問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”nmap常用指令有哪些”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!
創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司是一家服務(wù)多年做網(wǎng)站建設(shè)策劃設(shè)計(jì)制作的公司,為廣大用戶提供了網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作,成都網(wǎng)站設(shè)計(jì),1元廣告,成都做網(wǎng)站選創(chuàng)新互聯(lián),貼合企業(yè)需求,高性?xún)r(jià)比,滿足客戶不同層次的需求一站式服務(wù)歡迎致電。
信息收集是建立在端口上的
web:80 443
telnet測(cè)試端口100%準(zhǔn)確
外聯(lián):允許外部網(wǎng)絡(luò)連接,可以互聯(lián)網(wǎng)連接 我的電腦可以連接別人的電腦
nmap掃描:
1.-sT 用的少 留下大量日志
2.-sS 用的多 需要root權(quán)限 基本不會(huì)記入日志
3.-p 掃描全部端口 1-65535
4.遠(yuǎn)程端口默認(rèn)3389 一般情況下被認(rèn)為修改為比較大的數(shù)
5.-A 掃描比較慢
6.-Pn -A 繞過(guò)防火墻掃 (不需要ping)
7.ftp 可以匿名登錄 ftp+IP
8.內(nèi)網(wǎng)中打的補(bǔ)丁多,可以釣魚(yú)
9.實(shí)戰(zhàn)中注意使用 不要搞的藍(lán)屏
10.腳本調(diào)用 nmap -sS --script -vuln
11.先繞過(guò)cdn 找到真實(shí)IP ,用nmap掃描腳本漏洞
常用腳本:
1.vuln
2.auth
3.brute
4.dos不用
0/24 掃描c段:
C段指的是同一內(nèi)網(wǎng)段內(nèi)的其他服務(wù)器,每個(gè)IP有ABCD四個(gè)段,舉個(gè)例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一臺(tái)服務(wù)器,也就是說(shuō)是D段1-255中的一臺(tái)服務(wù)器,然后利用工具嗅探拿下該服務(wù)器。
TCP3次握手:
為了建立連接TCP連接,通信雙方必須從對(duì)方了解如下信息: [2]
1、對(duì)方報(bào)文發(fā)送的開(kāi)始序號(hào)。 [2]
2、對(duì)方發(fā)送數(shù)據(jù)的緩沖區(qū)大小。 [2]
3、能被接收的最大報(bào)文段長(zhǎng)度MSS。 [2]
4、被支持的TCP選項(xiàng)。 [2]
在TCP協(xié)議中,通信雙方將通過(guò)三次TCP報(bào)文實(shí)現(xiàn)對(duì)以上信息的了解,并在此基礎(chǔ)上建立一個(gè)TCP連接,而通信雙方的三次TCP報(bào)文段的交換過(guò)程,也就是通常所說(shuō)的TCP連接建立實(shí)現(xiàn)的三次握手(Three-Way Handshake)過(guò)程。
IIS:
Internet Information Services
http基礎(chǔ)認(rèn)證:
Basic認(rèn)證是一種較為簡(jiǎn)單的HTTP認(rèn)證方式,客戶端通過(guò)明文(Base64編碼格式)傳輸用戶名和密碼到服務(wù)端進(jìn)行認(rèn)證,通常需要配合HTTPS來(lái)保證信息傳輸?shù)陌踩?/p>
反序列化(hvv得分多):
vnc:遠(yuǎn)控軟件
redis:遠(yuǎn)程字典庫(kù)
svn:版本控制系統(tǒng),多人開(kāi)發(fā)系統(tǒng)
常見(jiàn)的端口信息及滲透方法:
端口號(hào) 端口服務(wù)/協(xié)議簡(jiǎn)要說(shuō)明 關(guān)于端口可能的一些滲透用途
tcp 21 ftp 默認(rèn)的數(shù)據(jù)和命令傳輸端口[可明文亦可加密傳輸] 允許匿名的上傳下載,爆破,嗅探,win提權(quán),遠(yuǎn)程執(zhí)行(proftpd 1.3.5),各類(lèi)后門(mén)(proftpd,vsftp 2.3.4)
tcp 22 ssh[數(shù)據(jù)ssl加密傳輸] 可根據(jù)已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā),文件傳輸,等等…常用于linux遠(yuǎn)程管理…
tcp 23 telnet[明文傳輸] 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令,也許會(huì)有意想不到的收獲
tcp 25 smtp[簡(jiǎn)單郵件傳輸協(xié)議,多數(shù)linux發(fā)行版可能會(huì)默認(rèn)開(kāi)啟此服務(wù)] 郵件偽造,vrfy/expn 查詢(xún)郵件用戶信息,可使用smtp-user-enum工具來(lái)自動(dòng)跑
tcp/udp 53 DNS[域名解析] 允許區(qū)域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠(yuǎn)控
tcp/udp 69 tftp[簡(jiǎn)單文件傳輸協(xié)議,無(wú)認(rèn)證] 嘗試下載目標(biāo)及其的各類(lèi)重要配置文件 tcp
80-89,443,8440-8450,8080-8089 web[各種常用的web服務(wù)端口] 各種常用web服務(wù)端口,可嘗試經(jīng)典的top n,。。。 ,owa,webmail,目標(biāo)oa,各類(lèi)java控制臺(tái),各類(lèi)服務(wù)器web管理面板,各類(lèi)web中間件漏洞利用,各類(lèi)web框架漏洞利用等等……
tcp 110 [郵局協(xié)議,可明文可密文] 可嘗試爆破,嗅探 tcp 137,139,445 samba[smb實(shí)現(xiàn)windows和linux間文件共享,明文] 可嘗試爆破以及smb自身的各種遠(yuǎn)程執(zhí)行類(lèi)漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143 imap[可明文可密文] 可嘗試爆破 udp 161 snmp[明文] 爆破默認(rèn)團(tuán)隊(duì)字符串,搜集目標(biāo)內(nèi)網(wǎng)信息
tcp 389 ldap[輕量級(jí)目錄訪問(wèn)協(xié)議] ldap注入,允許匿名訪問(wèn),弱口令 tcp 512,513,514 linux rexec 可爆破,rlogin登陸
tcp 873 rsync備份服務(wù) 匿名訪問(wèn),文件上傳 tcp 1194 open。。。 想辦法釣。。。賬號(hào),進(jìn)內(nèi)網(wǎng)
tcp 1352 Lotus domino郵件服務(wù) 弱口令,信息泄漏,爆破
tcp 1433 mssql數(shù)據(jù)庫(kù) 注入,提權(quán),sa弱口令,爆破
tcp 1521 oracle數(shù)據(jù)庫(kù) tns爆破,注入,彈shell…
tcp 1500 ispmanager 主機(jī)控制面板 弱口令
tcp 1025,111,2049 nfs 權(quán)限配置不當(dāng)
tcp 1723 pptp 爆破,想辦法釣。。。賬號(hào),進(jìn)內(nèi)網(wǎng)
tcp 2082,2083 cpanel主機(jī)管理面板登錄 弱口令
tcp 2181 zookeeper 未授權(quán)訪問(wèn)
tcp 2601,2604 zebra路由 默認(rèn)密碼zerbra
tcp 3128 squid代理服務(wù) 弱口令
tcp 3312,3311 kangle主機(jī)管理登錄 弱口令
tcp 3306 MySQL數(shù)據(jù)庫(kù) 注入,提權(quán),爆破
tcp 3389 windows rdp遠(yuǎn)程桌面 shift后門(mén),爆破,ms12-020[藍(lán)屏exp]
tcp 4848 glassfish控制臺(tái) 弱口令
tcp 4899 radmin遠(yuǎn)程桌面管理工具, 抓密碼拓展機(jī)器
tcp 5000 sybase/DB2數(shù)據(jù)庫(kù) 爆破,注入
tcp 5432 postgresql數(shù)據(jù)庫(kù) 爆破,注入,弱口令
tcp 5632 pcanywhere遠(yuǎn)程桌面管理工具 抓密碼,代碼執(zhí)行
tcp 5900,5901,5902 vnc遠(yuǎn)程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功幾率很小
tcp 5984 CouchDB 未授權(quán)導(dǎo)致的任意指令執(zhí)行
tcp 6379 redis未授權(quán) 可嘗試未授權(quán)訪問(wèn),弱口令爆破
tcp 7001,7002 weblogic控制臺(tái) java反序列化,弱口令
tcp 7778 kloxo 主機(jī)面板登錄
tcp 8000 Ajenti主機(jī)控制面板 弱口令
tcp 8443 plesk主機(jī)控制面板 弱口令
tcp 8069 zabbix 遠(yuǎn)程執(zhí)行,sql注入
tcp 8080-8089 Jenkins,jboss 反序列化,控制臺(tái)弱口令
tcp 9080-9081,9090 websphere控制臺(tái) java反序列化/弱口令
tcp 9200,9300 elasticsearch 遠(yuǎn)程執(zhí)行
tcp 10000 webmin linux主機(jī)web控制面板入口 弱口令
tcp 11211 memcached 未授權(quán)訪問(wèn)
tcp 27017,27018 MongoDB 爆破,未授權(quán)訪問(wèn)
tcp 3690 svn服務(wù) svn泄露,未授權(quán)訪問(wèn)
tcp 50000 SAP Management Console 遠(yuǎn)程執(zhí)行
tcp 50070,50030 hadoop 默認(rèn)端口未授權(quán)訪問(wèn)
1、 Nmap 典型用途:
主機(jī)發(fā)現(xiàn)-識(shí)別網(wǎng)絡(luò)上的主機(jī)。例如列出響應(yīng)TCP和/或ICMP請(qǐng)求或打開(kāi)特定端口的主機(jī)。
端口掃描 - 枚舉目標(biāo)主機(jī)上的開(kāi)放端口。
版本檢測(cè) - 詢(xún)問(wèn)遠(yuǎn)程設(shè)備上的網(wǎng)絡(luò)服務(wù)以確定應(yīng)用程序名稱(chēng)和版本號(hào)。
OS檢測(cè) - 確定網(wǎng)絡(luò)設(shè)備的操作系統(tǒng)和硬件特性。
軟件版本檢測(cè)脆弱性的漏洞(Nmap的腳本)
2、Nmap常用掃描參數(shù)說(shuō)明
3、Nmap腳本分類(lèi)
auth: 負(fù)責(zé)處理鑒權(quán)證書(shū)(繞開(kāi)鑒權(quán))的腳本 (檢測(cè)弱口令 )
vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見(jiàn)的漏洞(Vulnerability),如是否有MS08_067
brute: 提供暴力破解方式,針對(duì)常見(jiàn)的應(yīng)用如http/snmp等
broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開(kāi)啟狀況,如dhcp/dns/sqlserver等服務(wù)
default: 使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力
discovery: 對(duì)網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢(xún)等
dos: 用于進(jìn)行拒絕服務(wù)攻擊
exploit: 利用已知的漏洞入侵系統(tǒng)
external: 利用第三方的數(shù)據(jù)庫(kù)或資源,例如進(jìn)行whois解析
fuzzer: 模糊測(cè)試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測(cè)出潛在漏洞 intrusive: 入侵性的腳本,此類(lèi)腳本可能引發(fā)對(duì)方的IDS/IPS的記錄或屏蔽
malware: 探測(cè)目標(biāo)機(jī)是否感染了病毒、開(kāi)啟了后門(mén)等信息
safe: 此類(lèi)與intrusive相反,屬于安全性腳本
version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本
實(shí)例:
-sP :進(jìn)行ping掃描 (打印出對(duì)ping掃描做出響應(yīng)的主機(jī),不做進(jìn)一步測(cè)試(如端口掃描或者操作系統(tǒng)探測(cè)))
nmap -sP 192.168.3.0/24(這個(gè)命令可以用于探測(cè)局域網(wǎng)有哪些機(jī)器)
-sS :半開(kāi)放掃描(非3次握手的tcp掃描)
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱(chēng)為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快,效率高(一個(gè)完整的tcp連接需要3次握手,而-sS選項(xiàng)不需要3次握手)
優(yōu)點(diǎn):Nmap發(fā)送SYN包到遠(yuǎn)程主機(jī),但是它不會(huì)產(chǎn)生任何會(huì)話,目標(biāo)主機(jī)幾乎不會(huì)把連接記入系統(tǒng)日志。(防止對(duì)方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高
缺點(diǎn):它需要root/administrator權(quán)限執(zhí)行
nmap -sS -p 1-65535 192.168.3.16 (掃描目標(biāo)開(kāi)放的所有端口-半開(kāi)式)
sT:3次握手方式tcp的掃描
優(yōu)點(diǎn):普通用戶也可以使用。
缺點(diǎn):這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息,由于它要完成3次握手,效率低,速度慢,建議使用-sS
sV:掃描目標(biāo)地址開(kāi)放服務(wù)(端口)版本(sV)
版本檢測(cè)是用來(lái)掃描目標(biāo)主機(jī)和端口上運(yùn)行的軟件的版本,如下掃描,多出了ssh的版本信息 。
nmap -sV 192.168.3.16
-O:掃描目標(biāo)地址進(jìn)行操作系統(tǒng)版本
nmap -O 192.168.3.16
-A:OS識(shí)別,版本探測(cè),腳本掃描和綜合掃描
nmap -A 192.168.3.16
-Pn -A 繞過(guò)防火墻進(jìn)行全面掃描
nmap -Pn -A 192.168.3.16
Nmap腳本演示實(shí)例:
nmap --script=auth 192.168.3.26
nmap --script=brute 192.168.3.26
nmap --script=vuln 192.168.3.26
到此,關(guān)于“nmap常用指令有哪些”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!