admin 管理员组

文章数量: 887017

Nmap之windows系统使用

  • Nmap介绍
  • Nmap列举远程机器开放的端口
  • Nmap扫描技术查看
  • 服务指纹
  • Nmap识别服务指纹
  • Nmap侵略性的探测
  • 主机发现
  • 端口探测
  • NSE
    • 介绍
    • NSE使用
    • NSE分类使用
    • NSE调试功能使用
  • 使用特定网卡进行探测
  • 对比扫描结果ndiff
  • 可视化Nmap (Zenmap)介绍
    • 配置扫描策略
  • 扩展

nmap官网下载

Nmap介绍

Nmap列举远程机器开放的端口

目标 scanme.nmap
命令 nmap --dns-servers 8.8.8.8 scanme.nmap

目标 scanme.nmap
命令 nmap -Pn scanme.nmap

Nmap扫描技术查看

在命令行中,输入nmap -h 来查看nmap自带的帮助信息

服务指纹

为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹
信息包括服务端口、服务名和版本等。
通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操
作系统等。
nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹来识别工作。

Nmap识别服务指纹

使用命令 nmap -sV IP 地址来识别目标机器端的服务信息。
nmap向目标主机发送大量的数据包,目标主机返回对应的信息(响应由哪个端口发送,以及端口号开放还是过滤,服务名称,服务的版本号,服务使用的软件或进程)

Nmap侵略性的探测

使用命令 nmap -A -v -T4 IP地址
来探测目标主机的操作系统,服务等信息。

使用nmap -sC -sV -O IP
来探测目标机器的操作系统、服务等信息。其中 sC 参数表示使用Nmap脚本进行探测,sV调查开放端口来确定服务/版本信息 ,O表示探测目标机器的操作系统信息。
-sC:equivalent to --script=default

主机发现



注意:
-iL:指的是在文本里读取要扫描的网段(语法:nmap -iL 文件名)文件要和nmap的应用程序在一个文件夹
–exclude:(语法:nmap --exclude 192.168.10.2 192.168.10.0/24)

使用Nmap命令: nmap -sP CIDR
对该网络中所有主机进行ping扫描,以探测主机存活率。扫描过程中使用了TCP SYN扫描、ICMP echo Request来探测主机存活。

使用Nmap命令: nmap -sP CIDR -oX test.xml
将结果输出到text.xml文件中,以便以后使用。

端口探测


如何使用Nmap来更加灵活的进行服务探测,避免全端口探测对服务器造成压力。
对nmap官方网站的某个端口进行探测
nmap -p80 scanme.nmap

还可以使用命令对多个端口进行探测
nmap -p80,135 scanme.nmap

或者扫描某个范围的端口进行探测
nmap -p1-100 scanme.nmap

扫描所有端口进行探测
nmap -p- scanme.nmap

指定协议探测端口
nmap -p T:25,U:53 scanme.nmap

通过协议名来扫描指定端口
nmap -p smtp scanme.nmap

通过名称范围来扫描
nmap -p -s* scanme.nmap

扫描注册在nmap中的端口号
nmap -p [1-65535之间的范围] scanme.nmap

NSE

介绍

NSE使用

使用nmap探测web服务的title信息。
Nmap脚本主要分为以下几类

auth: 负责处理鉴权证书(绕开鉴权)的脚本  
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务  
brute: 提供暴力破解方式,针对常见的应用如http/snmp等  
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力  
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等  
dos: 用于进行拒绝服务攻击  
exploit: 利用已知的漏洞入侵系统  
external: 利用第三方的数据库或资源,例如进行whois解析  
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽  
malware: 探测目标机是否感染了病毒、开启了后门等信息  
safe: 此类与intrusive相反,属于安全性脚本  
version: 负责增强服务与版本扫描(Version Detection)功能的脚本  
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

nmap --script 脚本名称 目标
nmap --script http-header 目标

NSE分类使用

对目标进行对各脚本进行探测,可以更快的找到目标的信息与弱点。
nmap -sV --script vuln 目标

使用nmap中发现和版本信息进行分类探测
nmap-sV --script=“version,discovery” 目标

使用nmap除了exploit分类之外的其他分类进行探测
nmap-sV --script=“no exploit” 目标

使用Nmap中http的脚本,但是除了(http-brute和http-slowlors),使用命令如下:
nmap -sV --script=“(http
) and not (http-slowlors and http-brute)” 目标

NSE调试功能使用

使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下:
nmap -sV --script exploit -d 3 --script-trace 目标
注意: -d(debug 范围O~9),exploit(利用)

使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下:
nmap -sV --script http-title --script-args http.useragent=“Mozilla 999” 目标

查看脚本信息详情.

使用特定网卡进行探测

Nmap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才可以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。
nmap中提供了切换使用特定网卡进行探测的参数 -e
使用nmap命令行:nmap -e interface CIDR

对比扫描结果ndiff

对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。

没开启apache2
nmap -A -v -T4 IP地址 -oX kali.xml
开启apache2服务后
nmap -A -v -T4 IP地址 -oX kali2.xml

使用ndiff对比扫描结果,如下
ndiff.exe file.xml file2.xml

可视化Nmap (Zenmap)介绍

Nmap 命令参数复杂,组合类型多种多样,如果使用命令行类型的Nmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nmap (Zenmap) ,那么就不存在这样的问题。

配置扫描策略



直接改名字,它没显示,然后保存更改



也可以使用自带策略进行扫描

扩展

Google黑客搜索语法

intext:关键字
语法:inurl:网站域名 指定的字符
如 inurl:www.baidu filetype:doc

本文标签: 系统 nmap Windows