Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。

 

一、Nmap端口扫描

 

端口状态:

1、Open:端口开启,有程序监听此端口

2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口

3、Filtered:数据未能到达主机

4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭

5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

6、Closed | filtered:只出现在IP ID idle 扫描

 

单个扫描:nmap xxx.xxx.xxx.xxx

多个扫描:nmap 192.168.1.1 192.168.1.2

网段扫描:nmap 192.168.2.1-192.168.2.100

导入扫描:nmap -iL [LIST.TXT]

 

-sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

-sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

-sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)

-sV:指定nmap进行版本探测

-O:nmap进行OS探测

 

例如:

nmap -sS 192.168.88.1-255

nmap -sT 192.168.88.1-255

nmap -sU 192.168.88.1-255

 

二、Nmap脚本加载扫描

 

nmap脚本大概分类如下:

  • auth:负责处理鉴权证书(绕开鉴权)的脚本
  • broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务
  • brute:提供暴力破解方式,针对常见的应用,如http、snmp等
  • default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
  • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
  • dos:用于进行拒绝服务攻击
  • exploit:利用已知的漏洞入侵系统
  • external:利用第三言的数据库或资源,例如进行whois解析
  • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞
  • intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
  • malware:探测目标机是否感染了病毒、开启了后门等信息
  • safe:此类与intrusive相反,属于安全性脚本
  • version:负责增强服务与版本扫描(Version Detection)功能的脚本
  • vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067

 

提供默认参数扫描

提供特定脚本扫描

脚本分析及自定义脚本

 

例如:

1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

nmap --script=default 192.168.88.131

 

2、检查是否存在常见漏洞

nmap --script=vuln 192.168.1.104

Nmap脚本加载扫描

 

3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

nmap --script=brute 192.168.88.131

 

4、利用FTP指定脚本对目标特定FTP协议进行密码爆破

nmap --script=ftp-brute.nse 192.168.88.131

 

5、利用第三方的数据库或资源,例如进行whoise解析

nmap --script=external 192.168.88.131

头像
  • ¥ 198.0元
  • 市场价:298.0元
  • ¥ 298.0元
  • 市场价:498.0元
  • ¥ 1999.0元
  • 市场价:2999.0元
  • ¥ 298.0元
  • 市场价:498.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: