用於主機發現:發現網路中存活的主機
埠掃瞄:掃瞄目標主機上埠開放的情況
服務識別:識別目標主機上開放的服務以及服務的版本情況
系統檢測:檢測目標主機的作業系統以及版本,還有網路裝置的硬體特性
waf識別:識別web伺服器的防護裝置waf
漏洞識別:掃瞄目標主機上有無對應的漏洞
主機發現說明:
掃瞄技術:
埠相關引數說明:
版本檢測:
nmap命令格式: nmap + 掃瞄引數 + 目標位址(網域名稱)網段
nmap -t 4 - a -v ip
-t 掃瞄時的時序(發包速度), 0-5 時序高速度快,但是容易被防火牆或ids檢測和遮蔽,-a 進攻性掃瞄, -v 掃瞄過程中顯示詳細形式
常規用法
命令主機ip掃瞄
掃瞄單個位址
nmap 192.168.98.160
掃瞄多個位址
nmap 192.168.98.160 192.168.98.170
掃瞄同一網段的多個連續位址
nmap 192.168.98.160-170
掃瞄目標位址所在的某乙個網段
nmap 192.168.98.160/24
從檔案中匯入目標ip,或網段進行掃瞄
nmap -il c:\users\***\desktop\targets.txt
掃瞄排除指定目標的其餘目標位址
nmap 192.168.98.160/24 --exclude 192.168.98.2
從檔案中匯入要排除的指定主機
nmap 192.168.98.160/24 --excludefile c:\user\***\desktop\targets.txt
埠掃瞄掃瞄目標主機的指定埠(預設全埠掃瞄)
nmap 192.168.98.160 -p 21,22,23,80
對目標主機進行路由跟蹤
nmap --traceroute 192.168.98.160
nmap -sp 192.168.98.160/24
目標位址的作業系統識別
nmap -o 192.168.98.160
目標系統開放埠的服務版本檢測
nmap -sv 192.168.0.105
探測防火牆的狀態,使用-fin掃瞄
nmap -sf -t4 192.168.98.160
nmap掃瞄出的埠狀態:
狀態含義
open
開放的,外部可以訪問
closed
關閉,目標主機未開啟該埠,不能訪問
filterd
被過濾的,表示埠被防火牆或其他網路裝置阻止,不能訪問
unfiltered
未被過濾的,但是nmap無法確定埠所處狀態,需要進一步探測
open/filtered
開放的或者被過濾的,nmap不能識別
closed/filtered
關閉的或者被過濾的,nmap不能識別
nmap的指令碼主要分為以下幾類:
指令碼功能
auth
負責處理鑑權證書(繞過鑑權)的指令碼。
broadcast
在區域網內探查更多服務的開啟情況,如dhcp/dns/sqlserver等。
brute
針對常見的應用提供暴力破解方式,如http/smtp等。
default
使用-sc或-a選項掃瞄時預設的指令碼,提供基本的指令碼掃瞄能力。
discovery
對網路進行更多資訊的蒐集,如smb列舉、snmp查詢等。
dos用於進行拒絕服務攻擊。
exploit
利用已知的漏洞入侵系統。
externa
利用第三方的資料庫或資源。例如,進行whois解析。
fuzzer
模糊測試指令碼,傳送異常的包到目標機,探測出潛在漏洞。
intrusive
入侵性的指令碼,此類指令碼可能引發對方的ids/ips的記錄或遮蔽。
malware
探測目標機是否感染了病毒、開啟後門等資訊。
safe
此類與intrusive相反,屬於安全性指令碼。
version
負責增強服務與版本掃瞄功能的指令碼。
vuln
負責檢查目標機是否有常見漏洞。
常見指令碼引數說明:
使用 --script = 指令碼名
引數說明
–sc/——script=default
使用預設的指令碼進行掃瞄
–script=
使用某個指令碼進行掃瞄
–script-args=key1=value1,key2=value2······
該引數用於傳遞指令碼裡的引數,key1是引數名,該引數對應value1這個值
–script-args-file=filename
使用檔案為指令碼提供引數
–script-trace
如果設定該引數,則顯示指令碼執行過程中傳送與接收的資料
–script-updatedb
在nmap的scripts目錄裡有乙個script.db檔案,該檔案儲存了當前nmap可用的指令碼,類似於乙個小型資料
引數選項
說明鑑權掃瞄,掃瞄目標主機支援的認證登入方式,或弱口令檢測
nmap --script=192.168.98.160
暴力破解,可以對資料庫,smb,snmp等進行簡單密碼的暴力破解
nmap --script=brute 192.168.98.160
常見的漏洞掃瞄
nmap --script=vuln 192.168.98.160
常見服務識別
nmap --script=realvnc-auth-bypass 192.168.98.160
探測區域網內的更多其他服務開啟情況
nmap -n -p 445 --script=broadcast 192.168.98.160
whois解析利用第三方的資料庫或資源查詢目標位址的資訊
滲透工具之nmap使用
一.簡介 nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。二.功能 1.主機發現 掃瞄單個主機 nmap 192.168....
滲透測試資訊蒐集工具nmap
nmap是一款埠掃瞄神器。用法也很多,這裡只列舉常用的幾種用法 常用指令 nmap 192.168.1.100 檢視乙個主機上開放的埠 nmap sv o 192.168.0.100 判斷目標作業系統型別 nmap ss 192.168.1.100 半開放syn掃瞄 nmap p 1 1000 19...
滲透測試工具 sqlmap
簡單來說 乙個用來做sql注入攻擊的工具 2.配置環境變數 控制面板 系統和安全 系統 高階系統設定 環境變數 找到path 新建黏貼python位址 sqlmap支援五種不同的注入模式 1 基於布林的盲注,即可以根據返回頁面判斷條件真假的注入。2 基於時間的盲注,即不能根據頁面返回內容判斷任何資訊...