命令:nmap 192.168.10.150
2.2.Nmap基础扫描多个目标 这里由于我第二个虚拟机没开,所以显示第二个IP不通,但能证明是进行扫描了命令:nmap 192.168.10.150 192.168.10.50命令:nmap 192.168.10.1-192.168.10.10
2.3.Nmap详细扫描输出 简单扫描,并对返回的结果详细描述输出,这种扫描就是能够看到扫描的百分比,以及一些详细的信息 同时-v与-vv都是一样的,都能够输出详细的扫描过程命令:nmap -v 192.168.10.150
2.4.Nmap指定端口扫描 在使用nmap的时候默认扫描的端口是1到10000,当我们想指定某个端口或者某一段端口进行扫描的时候就可以使用-p参数来设定扫描的端口2.4.1.单端口扫描命令:nmap -p 3389 192.168.10.150
2.4.2.端口范围扫描命令:nmap -p 1-3000 192.168.10.150
2.4.3.端口组合扫描 这里的组合扫描就是有单端口和多端口一起的命令:nmap -p 3389,1-3000 192.168.10.150
2.5.Nmap扫描排除 这里的排除就是在当扫描某一个网段的时候,不扫描这个主机,或者不扫描这个文件中存在的IP地址2.5.1.排除一个主机 其实通过下图就能发现,当我扫描整个网段的时候,我排除了192.168.10.150这台靶机,所以扫描的时候并未扫192.168.10.150命令:nmap 192.168.10.0/24 -exclude 192.168.10.150
2.5.2.排除文件中的主机 这里文件中的主机就是,文件中写到的IP,这里我创建一个文件夹叫IP.txt,里面还是写我的192.168.10.150,来看看结果吧命令:nmap 192.168.10.0/24 -excludefile ip.txt
2.6.Nmap中Ping扫描 这里所谓的Ping扫描其实就是去探测主机的,用于主机发现,并非是去探测端口开放2.7.Nmap中SYN半放开式扫描 其实这个Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,由于采用这种方式可以使得Nmap不需要通过完整的握手,就能获得远程主机的信息,并且不会产生会话,因此也不会在主机上产生任何日志记录就因为未形成会话,才是这个方式的优势命令:nmap -sS 192.168.10.150
2.8.Nmap中TCP/UDP扫描2.8.1.TCP扫描命令:nmap -sT 192.168.10.150
2.8.2.UDP扫描 我这个没开放UDP,所以根本就没测试出来命令:nmap -sU 192.168.10.150
2.9.Nmap版本扫描 所谓的版本扫描就是用于检测目标主机上的端口中运行的软件的版本,它不是用于扫描主机和端口的,但是它需要通过开放的端口去获取信息进行判断并且这个扫描比较慢,最好在测试之前去获取一下开放了哪些端口,针对端口进行扫描命令:nmap -sV 192.168.10.150
2.10.Nmap操作系统扫描2.10.1.远程检测操作系统 远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息命令:nmap -O 192.168.10.150
2.10.2.猜测匹配操作系统 通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项,–osscan-guess,通过猜测匹配最接近的操作系统命令:nmap -O -osscan-guess 192.168.10.150
2.11.Nmap不用ping远程主机 如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会阻止掉ping请求,-PN命令告诉Nmap不用ping远程主机,使用-PN参数可以绕过PING命令,但是不影响主机的系统的发现命令: nmap -O -PN 192.168.10.150
2.12.Nmap从文件中读取扫描 这个就是通过从文件中读取需要扫描的IP列表命令:nmap -iL ip.txt
2.13.Nmap路由跟踪扫描 路由器追踪功能,能够帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具通过路由器追踪可以轻松的查看从我们电脑所在地到目标地之间所经过的网络节点,并可以看到通过各个节点所花费的时间
命令:nmap -traceroute 192.168.10.150
2.14.Nmap其它扫描2.14.1.综合扫描 A OS识别,版本探测,脚本扫描和traceroute综合扫描 此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测命令:nmap -A 192.168.10.150
2.14.2.命令综合扫描 命令混合扫描,可以做到类似参数-A所完成的功能,但又能细化到我们所需特殊要求所以一般高手选择这个混合扫描命令:nmap -vv -p1-100,3306,3389 -O -traceroute 192.168.10.150
2.15.Nmap输出格式 扫描的结果输出到屏幕,同时会存储一份到jg.txt命令:nmap -p 3389 -oG jg.txt 192.168.10.150
3.Nmap脚本3.1.Nmap脚本简介3.1.1.Nmap脚本介绍 虽然NSE有一个复杂的实现来提高效率,但它非常容易使用只需指定-cC即可启用最常见的脚本或者指定–script选项,通过提供类别、脚本文件名或要执行的脚本目录的名称来选择要执行的自己的脚本您可以通过–script args和–script-args文件选项为某些脚本提供参数来自定义它们–script帮助显示每个所选脚本的作用描述剩下的两个选项–script trace和–script updatedb通常只用于脚本调试和开发脚本扫描也是-A(主动扫描)选项的一部分 脚本扫描通常与端口扫描结合进行,因为脚本可以根据扫描发现的端口状态运行或不运行使用-sn选项,可以在不进行端口扫描的情况下运行脚本扫描,只进行主机发现在这种情况下,只有主机脚本才有资格运行要在既不进行主机发现也不进行端口扫描的情况下运行脚本扫描,请将-Pn-sn选项与-sC或–script一起使用将假设每个主机都已启动,但仍将只运行主机脚本这种技术对于whois-ip这样只使用远程系统地址而不需要启动的脚本非常有用 脚本不是在沙盒中运行的,因此可能会意外或恶意地损坏您的系统或侵犯您的隐私除非您信任作者或自己仔细审核了脚本,否则不要运行第三方的脚本 官方文档——Nmap脚本:Usage and Examples | Nmap Network Scanning3.1.2.Nmap脚本类别介绍 Nmap允许用户自己编写脚本进行自动化扫描操作,或者扩展Nmap现有的功能脚本文件的默认目录为: /usr/share/nmap/scripts,如图大概近600个不同分类不同功能的脚本命令:nmap --script 脚本类别 主机
3.2.Nmap脚本扫描案例 这里对Nmap脚本相关的扫描,举一些扫描实例3.2.1.Nmap漏洞扫描 Nmap的漏洞扫描嗯…针对某一个不错,全局测试可能就有点差了命令:nmap --script=vuln 192.168.10.150
3.2.2.Nmap信息收集命令:nmap --script=http-enum 192.168.10.1503.2.3.Nmap子域名爆破命令:nmap --script=dns-brute www.baidu.com
3.3.Nmap服务爆破案例3.3.1.Nmap中SSH爆破命令: nmap -p 22 --script=ssh-brute --script-args userdb=user.txt,passdb=passwd.txt 192.168.10.30解释:-p 指定端口号 --script 指定协议类型 --script-args 指定用户及密码的字典
3.3.2.Nmap中MYSQL数据库爆破 这里我在实际的环境中以及虚拟机中测试,均未爆破成功,这里可能与数据库的设置有关命令:nmap -p 3306 --script=mysql-brute.nse --script-args userdb=user.txt,passdb=passwd.txt 192.168.10.50
3.3.3.其它爆破案例 这里我没有实际的环境,直接写命令吧3.3.3.1.爆破TELNET服务
命令:nmap -p 23 --script=telnet-brute.nse --script-args userdb=user.txt,passdb=passwd.txt 192.168.10.50
3.3.3.2.爆破SMB服务命令:nmap -p 445 --script=smb-brute.nse --script-args userdb=user.txt,passdb=passwd.txt 192.168.10.50
3.3.3.3.爆破FTP服务命令:nmap -p 21 -sT --script=smb-brute.nse --script-args userdb=user.txt,passdb=passwd.txt 192.168.10.50
4.总结 在Nmap中还有很多有趣的脚本,并且也支持自定义脚本,所以有未总结到位的,可以自行百度搜索(图片来源网络,侵删)
0 评论