每日一句:
滲透測試,特別是涉及到工具的時候,一定要得到授權纔要繼續。
本文內容:
~初識Nmap
~Nmap常用掃描指令
~Nmap掃描狀態
~Nmap漏洞掃描
~補充一下批量掃描
一、初識Nmap
Nmap號稱端口掃描之王,但是nmap除了端口掃描以外還可以幹別的。
只不過他的端口掃描功能太過耀眼。
這款工具kali自帶,win可以去官網下載
至於原理,不做過多的解釋,有興趣的同學可以自行去了解一下
一些功能:
~主機發現
~端口發現或枚舉
~服務發現(對應的軟件和版本)
~操作系統,硬件地址,以及軟件版本
~檢測脆弱性的漏洞(Nmap的腳本)
二、Nmap常用掃描指令
-------------------
-sS: TCP SYN掃描 ---》 不建立連接,會發包進行前兩次握手(半開掃描)
-p: 指定端口掃描
-v: 顯示掃描過程
-F: 快速掃描 ---》 掃的不是太全
-Pn: 禁止ping後掃描---》跳過主機發現的過程,直接進行端口掃描
-A: 全面的系統掃描:包括打開操作系統探測、版本探測、腳本掃描、路徑跟蹤---》會建立連接
-------------------
掃描指定開放端口:
命令:nmap -sS -p 端口號 -v 192.168.1.2
含義:使用半開掃描,指定端口號1-65535,顯示掃描過程
穿透防火牆掃描:
命令:nmap -Pn -A 192.168.1.2
含義:服務器禁止ping命令,試試-Pn,nmap參數配合使用
-------------------
-sU: UDP掃描
-sT: TCP掃描
-sV: 掃描系統版本和程序版本檢測
-n: 禁止反向域名解析
-R: 反向域名解析
-6: 啓用IPV6掃描
--scrpt=vuln 全面的漏洞掃描
--------------------
漏洞掃描命令:
nmap –script=vuln 59.63.200.79
使用vuln腳本進行全面的漏洞掃描
指紋識別掃描命令:
nmap -sV -v 192.168.0.161
掃描系統和程序版本號檢測,並且輸出詳細信息
三、Nmap掃描狀態
不加任何參數:
超級用戶狀態下,默認-sS(半開掃描)
非超級用戶下時,默認-sT(TCP,完整連接)
端口掃描的狀態:
Opend: 端口開啓
Closed: 端口關閉
Filtered: 端口被過濾,數據沒有到達主機,返回的結果爲空,數據被防火牆
Unfiltered: 未被過濾,數據有到達主機,但是不能識別端口的當前狀態
Open|filtered: 開放或者被過濾,端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
Closed|filtered: 關閉或者被過濾,只發生在IP ID idle掃描
四、Nmap漏洞掃描
Nmap自帶很多腳本。可以使用這些腳本進行信息收集
腳本保存位置: /usr/share/nmap/scripts
舉例一:whois信息查詢
命令:
nmap -–script=whois-domain shop.aqlab.cn
使用whois腳本對站點進行whois信息查詢
舉例二:DNS解析查詢
命令:
nmap --script=dns-brute shop.aqlab.cn
使用DNS爆破腳本進行dns解析掃描
補充:如過自帶的腳本沒有這些東西,可以去官網下載一下,放到文件夾就行
五、Nmap報告輸出
把Nmap掃描結果保存到本地
一、標準保存
命令:
nmap –oN test.txt shop.aqlab.cn
標準保存會包輸出結果保存到指定文件
二、保存爲xml格式
命令:
nmap –oX test.xml shop.aqlab.cn
保存爲xml格式需要用瀏覽器打開,查看結果
六、補充一下批量掃描
1,將目標保存到1.txt中
2,nmap -iL 1.txt