admin 管理员组文章数量: 887017
Nmap之windows系统使用
- Nmap介绍
- Nmap列举远程机器开放的端口
- Nmap扫描技术查看
- 服务指纹
- Nmap识别服务指纹
- Nmap侵略性的探测
- 主机发现
- 端口探测
- NSE
- 介绍
- NSE使用
- NSE分类使用
- NSE调试功能使用
- 使用特定网卡进行探测
- 对比扫描结果ndiff
- 可视化Nmap (Zenmap)介绍
- 配置扫描策略
- 扩展
nmap官网下载
Nmap介绍
Nmap列举远程机器开放的端口
目标 scanme.nmap
命令 nmap --dns-servers 8.8.8.8 scanme.nmap
目标 scanme.nmap
命令 nmap -Pn scanme.nmap
Nmap扫描技术查看
在命令行中,输入nmap -h 来查看nmap自带的帮助信息
服务指纹
为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹
信息包括服务端口、服务名和版本等。
通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操
作系统等。
nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹来识别工作。
Nmap识别服务指纹
使用命令 nmap -sV IP 地址来识别目标机器端的服务信息。
nmap向目标主机发送大量的数据包,目标主机返回对应的信息(响应由哪个端口发送,以及端口号开放还是过滤,服务名称,服务的版本号,服务使用的软件或进程)
Nmap侵略性的探测
使用命令 nmap -A -v -T4 IP地址
来探测目标主机的操作系统,服务等信息。
使用nmap -sC -sV -O IP
来探测目标机器的操作系统、服务等信息。其中 sC 参数表示使用Nmap脚本进行探测,sV调查开放端口来确定服务/版本信息 ,O表示探测目标机器的操作系统信息。
-sC:equivalent to --script=default
主机发现
注意:
-iL:指的是在文本里读取要扫描的网段(语法:nmap -iL 文件名)文件要和nmap的应用程序在一个文件夹
–exclude:(语法:nmap --exclude 192.168.10.2 192.168.10.0/24)
使用Nmap命令: nmap -sP CIDR
对该网络中所有主机进行ping扫描,以探测主机存活率。扫描过程中使用了TCP SYN扫描、ICMP echo Request来探测主机存活。
使用Nmap命令: nmap -sP CIDR -oX test.xml
将结果输出到text.xml文件中,以便以后使用。
端口探测
如何使用Nmap来更加灵活的进行服务探测,避免全端口探测对服务器造成压力。
对nmap官方网站的某个端口进行探测
nmap -p80 scanme.nmap
还可以使用命令对多个端口进行探测
nmap -p80,135 scanme.nmap
或者扫描某个范围的端口进行探测
nmap -p1-100 scanme.nmap
扫描所有端口进行探测
nmap -p- scanme.nmap
指定协议探测端口
nmap -p T:25,U:53 scanme.nmap
通过协议名来扫描指定端口
nmap -p smtp scanme.nmap
通过名称范围来扫描
nmap -p -s* scanme.nmap
扫描注册在nmap中的端口号
nmap -p [1-65535之间的范围] scanme.nmap
NSE
介绍
NSE使用
使用nmap探测web服务的title信息。
Nmap脚本主要分为以下几类
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
nmap --script 脚本名称 目标
nmap --script http-header 目标
NSE分类使用
对目标进行对各脚本进行探测,可以更快的找到目标的信息与弱点。
nmap -sV --script vuln 目标
使用nmap中发现和版本信息进行分类探测
nmap-sV --script=“version,discovery” 目标
使用nmap除了exploit分类之外的其他分类进行探测
nmap-sV --script=“no exploit” 目标
使用Nmap中http的脚本,但是除了(http-brute和http-slowlors),使用命令如下:
nmap -sV --script=“(http) and not (http-slowlors and http-brute)” 目标
NSE调试功能使用
使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下:
nmap -sV --script exploit -d 3 --script-trace 目标
注意: -d(debug 范围O~9),exploit(利用)
使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下:
nmap -sV --script http-title --script-args http.useragent=“Mozilla 999” 目标
查看脚本信息详情.
使用特定网卡进行探测
Nmap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才可以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。
nmap中提供了切换使用特定网卡进行探测的参数 -e
使用nmap命令行:nmap -e interface CIDR
对比扫描结果ndiff
对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。
没开启apache2
nmap -A -v -T4 IP地址 -oX kali.xml
开启apache2服务后
nmap -A -v -T4 IP地址 -oX kali2.xml
使用ndiff对比扫描结果,如下
ndiff.exe file.xml file2.xml
可视化Nmap (Zenmap)介绍
Nmap 命令参数复杂,组合类型多种多样,如果使用命令行类型的Nmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nmap (Zenmap) ,那么就不存在这样的问题。
配置扫描策略
直接改名字,它没显示,然后保存更改
也可以使用自带策略进行扫描
扩展
Google黑客搜索语法
intext:关键字
语法:inurl:网站域名 指定的字符
如 inurl:www.baidu filetype:doc
版权声明:本文标题:Nmap之windows系统使用 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726367233h945944.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论