Nmap渗透测试指南

一颗小胡椒2022-04-20 13:05:55

简介:

Nmap(也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

————百度百科

nmap最简单用法:nmap IP地址或服务器名,如:nmap 192.168.1.1 , nmap www.wangluojianghu.com。

一、发现活跃主机

以192.168.1.0/24作为目标网段,说明如下:

  • 使用ICMP协议发现活跃主机:nmap -PE 192.168.1.0/24
  • 使用IP协议发现活跃主机:nmap -PO 192.168.1.0/24
  • 使用TCP SYN发现活跃主机:nmap -PS 192.168.1.0/24
  • 使用TCP ACK发现活跃主机:nmap -PA 192.168.1.0/24
  • 使用UDP协议发现活跃主机:nmap -PU 192.168.1.0/24
  • 使用SCTP协议发现活跃主机:nmap -PY 192.168.1.0/24

二、扫描端口

以192.168.1.0/24作为目标网段,说明如下:

1、端口分类

  • 公认端口(well-known port):从0至1024,最常用端口,通常与协议绑定;
  • 注册端口(registered port):从1025至49151,这些端口已经注册到服务协议上;
  • 动态或私有端口(dynamic/private port):从49152至65535。

另外,端口还与协议相关;比如:UDP端口53通常用于DNS查询、TCP端口53通常用于DNS记录迁移。

2、端口状态

  • open:目标端口开启。
  • closed:目标端口关闭。
  • filtered:通常被防火墙拦截,无法判断目标端口开启与否。
  • unfiltered:目标端口可以访问,但无法判断开启与否。
  • open | filtered:无法确定端口是开启还是filtered。
  • closed | filtered:无法确定端口是关闭还是filtered。

3、端口扫描技术

(1)SYN扫描

  • 命令:nmap -sS 192.168.1.0/24
  • 说明:仅发送TCP连接中的SYN进行扫描
  • 判断:返回SYN/ACK应答,表示端口开启;返回RST应答,表示端口关闭。

(2)Connect扫描

  • 命令:nmap -sT 192.168.1.0/24
  • 说明:完成TCP的三次握手阶段进行扫
  • 判断:建立TCP连接、表示端口开启,否则、表示端口关闭。

(3)UDP扫描

  • 命令:nmap -sU 192.168.1.0/24
  • 说明:使用UDP方式进行扫描。
  • 判断:无应答、表示端口开启;返回“Port Unreachable(端口无法抵达)”信息,表示端口关闭。

(4)FIN扫描

  • 命令:nmap -sF 192.168.1.0/24
  • 说明:在TCP数据包中置FIN标志位、然后发送数据包、进行扫描。
  • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

(5)NULL扫描

  • 命令:nmap -sN 192.168.1.0/24
  • 说明:在TCP数据包中不包含任何标志、然后发送数据包、进行扫描。
  • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

(6)Xmas扫描

  • 命令:nmap -sX 192.168.1.0/24
  • 说明:在TCP数据包中置FIN、RST、PUSH标志位、然后发送数据包、进行扫描。
  • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

(7)idle扫描

  • 命令:假设僵尸机是172.16.1.1,nmap -sI 172.16.1.1 192.168.1.0/24
  • 说明:利用僵尸机进行跳转完成对目标的扫描。
  • 判断:当僵尸机返回序列ID增加数量是“2”时、表示端口开启;当僵尸机返回序列ID增加数量是“1”时,表示端口关闭。
  • 详细说明参见:nmap中的Idle scan - CSDN博客

(8)指定端口扫描

  • 命令:nmap -p 端口号 192.168.1.0/24
  • 示例:nmap -p 80 192.168.1.0/24 , nmap -p 80,443 192.168.1.0/24

(9)扫描常见的100个端口(即:Fast快速模式)

  • 命令:nmap -F 192.168.1.0/24

(10)使用协议名字进行扫描

  • 命令:nmap -p 协议名 192.168.1.0/24
  • 示例:nmap -p http 192.168.1.0/24 , nmap -p http,smtp 192.168.1.0/24

(11)扫描常用端口

  • 命令:nmap --top-ports 端口数量 192.168.1.0/24
  • 示例:扫描常用的10个端口 nmap --top-ports 10 192.168.1.0/24

(12)扫描所有端口(效率差,不建议使用)

  • 命令:nmap -p * 192.168.1.0/24

三、操作系统、服务判断

1、判断操作系统:nmap -O 192.168.1.0/24

2、判断服务版本:nmap -sV 192.168.1.0/24

3、综合判断:nmap -A 192.168.1.0/24

四、使用脚本

  • 命令:nmap --script 脚本名 192.168.1.0/24
  • 示例:nmap --script http-methods 192.168.1.0/24

nmap -sS -p 1-65535 -T4 -v -n -Pn -oX E:\ip\result3.html -iL E:\ip\ip.txt

nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt

五、保存结果

nmap -A 192.168.16.100 -p- -oN nmap1

六、nmap全端口批量扫描命令

nmap -sS -p 1-65535 -T4 -v -n -Pn -oX E:\ip\result3.html -iL E:\ip\ip.txt
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
渗透测试nmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
利用nmap脚本对MS SQL Server 进行渗透测试,获取目标用户名、数据库表等信息。获取数据库版本信息使用ms-sql-info脚本获取目标数据库版本等信息nmap -p 14
Nmap渗透测试指南
2022-04-20 13:05:55
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
因为 web 服务器同时连接了外网和内网,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit或 Cobaltstrike。
爬取免费代理爬取全国高校域名端口扫描信息泄露扫描sql盲注框架未授权服务扫描递归爬取某链接中的urlphp随机亦或生成某关键字域名批量转ip根据网段生成ip列表内外方面探测开放端口基于selenium的登录爆破脚本子域名相关子域名爆破基于各大在线网站的子域名收集脚本从url中解析出顶级域名补天公益爬虫
工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。 一、Kali Linux Kali是基本的渗透测试操作系统,为大多数人采用,除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux,由Offensive Security(OffSec,进行OSCP认证)的优秀人员维护,如今在各
渗透测试前期信息收集工具
概述渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
一颗小胡椒
暂无描述