作為乙隻運維開發,總是避不開要和網路打交道的。尤其是當自身能力到達瓶頸,開始從事雲計算以求突破。會有搭建多台虛擬機器的需要,這時候如果在手工的查詢 ip 實在有些麻煩。當然我還是可以給你們舉更多例子,上篇文我們寫到 無人值守安裝linux作業系統 這是在大型專案中最經常遇到的技術之一。在文章中我說可以通過生成的ks.cfg
檔案進行批量處理,這樣我們就可以設定相同的密碼,網路使用靜態或動態。這樣我們就有了很多伺服器,或者說你是一名黑客需要爆破伺服器密碼。可是,連tcp/ip
的網路層,ip位址都拿不到又如何能登入作業系統呢?
通常情況下,nmap 用於:
它是網路管理員必用的軟體之一,用以評估網路系統安全。
nmap 是不少黑客及指令碼小孩愛用的工具 。
系統管理員可以利用 nmap 來探測工作環境中未經批准使用的伺服器,黑客通常會利用 nmap 來蒐集目標電腦的網路設定,從而計畫攻擊的方法。
nmap 通常用在資訊蒐集階段,用於蒐集目標機主機的基本狀態資訊。掃瞄結果可以作為漏洞掃瞄、漏洞利用和許可權提公升階段的輸入。例如,業界流行的漏洞掃瞄工具nessus與漏洞利用工具 metasploit 都支援匯入 nmap 的 xml 格式結果,而 metasploit 框架內也整合了 nmap 工具(支援 metasploit 直接掃瞄)。
nmap 不僅可以用於掃瞄單個主機,也可以適用於掃瞄大規模的計算機網路(例如,掃瞄英特網上數萬臺計算機,從中找出感興趣的主機和服務)。
i、工具:
nmap 共有 gui 與 cli 倆種模式對應倆款工具:zenmap
與 nmap
ii、過程:
因為該工具特別有名,故所有作業系統都是支援的。我們的環境在 centos 6.5 的公網下進行掃瞄測試。
安裝程式
簡單掃瞄
完整掃瞄
網段掃瞄(三種表達方法)
ip 端
子網萬用字元
掃瞄方式
not ping
tcp syn
udp版本掃瞄
作業系統
軟體版本
埠掃瞄多埠
埠段因為不能教大家做壞事,所有還是以系統管理員常用的為主。(重點已加粗)
i、系統資訊
ii、安裝命令
# yum install nmap -y
注意:我的作業系統該工具包是由atomic
倉庫提供,如果您不可以安裝。請完成以下操作。
# curl -o /etc/yum.repos.d/atomic.repo
# yum clean all
# yum makecache
# yum install nmap -y
# nmap 1.2.3.4
# nmap localhost
# nmap 192.168.1.1
您大致可得到如下結果:
其實您會發現缺少很多資訊,比如:版本號、系統資訊等。
# namp -v -a example.com
引數:
-v:顯示版本資訊
-a:近可能可能完整資訊
輸出結果:
因過輸出過於冗長,並非本次重點。
結果放置github,有興趣可點選瀏覽:
i、快速列表
# nmap -sl 1.1.1.0/24
引數:-sl:簡單的列表掃瞄
ii、ip 段
# nmap -sl 1.2.4.2-12
iii、子網
上述已經有展示了,不多演示。
v、萬用字元
經過測試在 nmap6.47 中沒有成功。但這個方法是我當時參加資訊保安比賽時在訓練機上展示的。
掃瞄方式有很多種,但這需要對tcp/ip非常的了解。作者懂得也不是很多,不在此誤導大家。介紹常用的三種~
i、tcp syn
該掃瞄在三次握手為完成的情況下進行探測,好處是不會被對方日誌系統記錄(因為為完成三次握手)
# nmap -ss example.com
通過tcp syn的方式,我們已經了準確的探測(代價也很大)。埠將在後續**~
ii、udp
# nmap -su example.com
udp的方式較快。有些時候掃瞄不出結果可嘗試該許可權,或許有所收穫。
iii、not ping
# nmap -np example.com
與之相反的是nmap -sp
告訴 nmap 僅僅進行 ping 掃瞄。
i、探測系統
nmap -o example.com
ii、探測網路nmap -vv -ss example.com
i、探測協議# nmap -so example.com
ii、埠探測
1、指定埠
# nmap -p 80,25,443,110 127.0.0.1
nmap已經非常成熟了,很多方式都是支援的。比如埠、ip之間逗號和空格就是可以識別的。
2、埠範圍
# nmap -p 1024-2048 127.0.0.1
iii、解決問題
還記得文章開始提出的問題嗎?我們如何對正在開機的伺服器探測呢?
# nmap -sp -p 22 --open
perfect~ 寫了乙個下午...
本來想寫一篇美文的,寫完了發現有些偶聯。
一方面是nmap太過於龐大,我的邏輯上沒有歸納的很好。另外一方面,其實nmap本身定位就是網路發現和服務探測,所以模組間有必然的聯絡。
# 彩蛋(完整的一次掃瞄)
物理層
電源插了麼資料鏈路層
網絡卡工作嗎網路層
arping / nmap -pr / -sp傳輸層
nmap -so / -ss / -su / -vv會話層
nbtstat -> netbios表示層nslookup -> names
hydra -> encryption/decode應用層html
tcping / nmap -o / nmap --script=all這麼展示出來,其實nmap主要還是工作在網路層到應用層。很強大~推薦閱讀:
nmap掃瞄工具簡單使用教程
nmap 一款強大的掃瞄工具 kali自帶的工具 nmap 掃瞄型別 tcp半開掃瞄 tcp全開掃瞄 udp掃瞄 icmp掃瞄 常見的掃瞄 nmap sp 192.168.31.0 24 掃瞄該網段的主機 nmap ss 192.168.31.0 24 掃瞄該網段的主機和開放埠 nmap o 192...
網路安全審計工具nmap
2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....
網路安全審計工具 Nmap
nmap的基本功能 輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種 open意味著目標機器上的應用程式正在該埠監聽連線 報文。filtered意味著防火牆 過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed closed意味著埠上...