渗透武器库---nmap实战总结

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维

让我们每天进步一点点

简介

Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

Nmap在kali系统中自带:

渗透利器--最新版kali2020系统安装(超详细)

Nmap在Windows版本下载地址:

https://nmap.org/dist/nmap-7.91-setup.exe

实战

Nmap常用参数

nmap -O -sV 192.168.1.1
扫描系统版本信息和服务版本信息,
要扫描单个服务信息(如web)使用nmap -sV -p 80 192.168.1.1
 
扩展 以下是常用参数:
-O:激活操作探测;
-P0:只进行扫描,不ping主机;
-PT:同TCP的ping;
-sV:探测服务版本信息;
-sP:ping扫描,仅发现目标主机是否存活;
-ps:发送同步(SYN)报文;
-PU:发送udp ping;
-PE:强制执行直接的ICMPping;
-PB:默认模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多选项信息;
-d:增加调试信息的输出;
-oN:以人们可阅读的格式输出;
-oX:以xml格式向指定文件输出信息;
-oM:以机器可阅读的格式输出;
-A:使用所有高级扫描选项;
--resume:继续上次执行完的扫描;
-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
-e:在多网络接口Linux系统中,指定扫描使用的网络接口;
-g:将指定的端口作为源端口进行扫描;
--ttl:指定发送的扫描报文的生存期;
--packet-trace:显示扫描过程中收发报文统计;
--scanflags:设置在扫描报文中的TCP标志。

Nmap实战

1.扫描局域网中存活的主机,举个栗子假设我自己的网络是在192.168.88.0网段,就可以使用以下命令进行ping探测。

nmap -sP 192.168.88.*   或者nmap -sP 192.168.88.0/24

2.怎么看我的网段

按住win键+R键打开运行窗口

在运行窗口输入cmd回车,打开cmd命令行

输入ipconfig就可以查看到自己的ip地址了哦

3.Nmap扫描目标开放的端口和识别服务版本,举个栗子上面扫描时发现好几个ip地址,先扫描个192.168.88.14看看。

nmap -sV 192.168.88.14

对ftp、ssh、web等服务进行入侵和暴力破解可以查看下面文章哦:

渗透武器库---Metasploit渗透测试框架实战

(让人欲罢不能的靶机系统)metasploitable2安装实战

Nmap高级篇

1.探查目标服务详细信息并使用相关脚本进行扫描,展示更多的信息。

nmap -A 192.168.88.14

2.nmap脚本引擎

nmap的脚本默认目录为:/usr/share/nmap/scripts/
类别解释
auth负责处理鉴权证书(绕开鉴权)的脚本
broadcast在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute提供暴力破解方式,针对常见的应用如http/snmp等
default使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery对网络进行更多的信息,如SMB枚举、SNMP查询等
dos用于进行拒绝服务攻击
exploit利用已知的漏洞入侵系统
external利用第三方的数据库或资源,例如进行whois解析
fuzzer模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware探测目标机是否感染了病毒、开启了后门等信息
safe此类与intrusive相反,属于安全性脚本
version负责增强服务与版本扫描(Version Detection)功能的脚本
vuln负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

举个栗子使用vuln模块进行常见漏洞检测(会有点慢):

nmap --script vuln 192.168.88.14

3.防火墙逃逸,绕过防火墙扫描。

报文分段法:
nmap -f -v  192.168.88.14
在Nmap使用-f选项时会将TCP头分段在几个包中,使得包过滤器、IDS以及其他工具的检测更加困难。Nmap在IP头后会将包分为8个字节或更小。
一些主机会禁止相应ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标防火墙的规则。


指定报文大小:
nmap --mtu 16 192.168.88.14
此值设定TCP/IP协议传输数据报时的最大传输单元。使用指定MTU可以达到逃逸防火墙/IDS的目的,需要注意的是偏移量必须是8的倍数。


指定发包长度
nmap --data-length 30 192.168.88.14
通常情况下,TCP包是40个字节,ICMP Echo 有28个字节,所以在原来的报文基础上附加随机数据达到规避防火墙的效果。

4.探测目标防火墙规则

nmap  --script=firewalk  --traceroute 192.168.88.14
在Nmap的firewalk脚本通过发送一个请求并分析TTL值,可以探测防火墙的规则。
VMWare认证破解

5.VMWare认证破解

nmap -p 902 --script vmauthd-brute 192.168.88.14
Nmap中的vmauthd-brute脚本可以破解安装虚拟机系统的用户名与密码。

往期内容

(让人欲罢不能的靶机系统)metasploitable2安装实战
渗透武器库---Metasploit渗透测试框架实战

渗透利器--最新版kali2020系统安装(超详细)

100 个网络基础知识,看完成半个网络高手!

更多资讯长按二维码 关注我们

   专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。

觉得不错点个“赞”呗

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值