Kali系统学习:弱点扫描工具NMAP实战演示

Kali系统学习:弱点扫描工具NMAP实战演示

1 Nmap介绍

Nmap,是 Network Mapper 的缩写,由 Gordon Lyon 维护(更多关于作者 Mr. Lyon 的信息可以访问这个网页: http://insecure.org/fyodor/) ,并被世界各地许多的安全专业人员使用。它被默认安装于我们的kali系统中,无需另外安装,使用起来非常方便,再因其功能的强大,深受网络安全有关从业人员的喜爱。

其实有关Nmap还有一个图形化界面的前端版本,名为Zenmap,Zenmap是Nmap的GUI版本,由Nmap官方提供,通常随着Nmap安装包一起发布。Zenmap是用Python语言编写的,能够在Windows、Linux、UNIX、Mac OS等不同系统上运行。开发Zenmap的目的主要是为Nmap提供更加简单的操作方式。

但是在我还是由衷的建议大家学习命令行版本的Nmap,首先做主要的原因还是我个人认为命令行版本的Nmap使用起来比Zenmap更灵活,其次作为一名网络相关行业的人员,命令行(还有掉发…)是一个无法绕开的经历,如果你是老手了,命令行自然不会陌生,也没有难度,那么为什么不选择更灵活的Nmap呢?而如果你是一个新手,那么使用Nmap能帮助你更快熟悉Kali系统的使用,帮助你迅速进阶!

Nmap的基本功能主要有4个;

1、主机发现(Host Discovery)

2、端口扫描(Port Scanning)

3、版本侦测(Version Detection)

4、操作系统侦测(Operating System Detection)

2 Nmap常用命令

Nmap的功能十分强大,内含的各种参数也比较多,大家可以使用 nmap -h 查看详细操作说明

nmap -h #查看Nmap操作说明

在这里插入图片描述

结合我们的日常使用,在此我只列举些常用的参数供大家使用和参考:

参数注释
-p指定扫描的端口号
-v显示扫描过程
-F执行快速扫描
-n禁止反向域名解析
-R反向域名解析
-6启动ipv6扫描
-Pn跳过主机发现的过程进行端口扫描
-A全面扫描,该命令会扫描ip/域名的操作系统信息,版本信息,路径跟踪等等的内容,不过扫描速度嘛…,dddd
-sSTCP SYN扫描
-sUUDP扫描
-sTTCP扫描
-sV扫描系统版本可程序版本号检测
–script=vuln全面的漏洞扫描
-PA/-PS/-PR扫描局域网下包含的主机

3 实战演练

3.1 搜寻网络内活跃的主机

在渗透前期,我们首先先要确定在对应目标网段目前有多少的主机还"活着",以方便我们寻找目标,在这里由于我们是以演示为目的,我们的目标主机为我的Metasploitable 2,这里我们可以使用 nmap <目标ip> <参数> 的方式对我们的目标进行扫描

nmap 192.168.254.0/24 #对192.168.254.0/24网段内所有ip地址进行扫描

在这里插入图片描述

可以看见,我们在这个网段里共扫描出了4个在活动的主机,其中包括了这个主机正在开放的服务、端口、IP地址等等信息,非常的详细。

但是在日常的渗透测试中我们会发现,许多的操作系统都会对端口扫描流量进行处理,这将会导致我们出现下面这种情况

在这里插入图片描述

什么主机都扫不出来

所以,我在此分享一下日常使用的一个小技巧,我们可以添加 -sn 参数,禁用 nmap 对主机端口扫描的默认行为,让 nmap 只尝试 ping 主机,这样就可以扫描出来了,用这样的方式进行扫描相比于什么参数都不加,首先就是可以速度上有优势,其次就是防止主机对端口扫描数据进行处理导致我们什么都扫不出来这种现状。

nmap 192.168.254.0/24 -sn #对192.168.254.0网段的所有IP地址,跳过端口扫描功能,直接ping主机

在这里插入图片描述

欸嘿,查询的结果一下就出来了。

3.2 扫描目标主机

现在我们可以确定我们的目标主机就是192.168.254.129,那么现在我们就可以加参数 -sV 扫描特定的主机,并获取它所开放的服务和端口,同时尝试确定它所开启的服务的版本号

nmap -sV 192.168.254.129 #扫描192.168.254.129端口信息和服务版本号

在这里插入图片描述

可以看到我们的扫描非常的成功,黄色方框部分是是目标主机的操作系统和主机名,而红色方框部分就是我们本次扫描重点了!

3.3 查找漏洞使用方法(可跳过)

我们可以看到我们成功扫描出了目标主机所开启服务的版本号,有了版本号那就好办了,在这里我教大家两种比较有代表性的方法,以ftp服务为例,我们可以看到,根据Nmap的说法,vsftpd 2.3.4正在这台主机上运行。

方法一:我们可以直接去ExploitDB(网址在这:https://www.exploit-db.com/)去搜索这个vsftpd2.3.4版本的漏洞和利用方法,在弹出的结果中,选择自己需要的方法进行利用就可以了。

在这里插入图片描述

但是这种方法虽热搜索出来的比较全面,但是毕竟是要转用外部浏览器,稍微有点麻烦,所以咱们也可以选择偷懒一点,直接使用使用kali系统自带的searchsploit漏洞查找工具。

方法二:来到我们的工具菜单栏,找到searchsploit,点击运行

在这里插入图片描述
在这里插入图片描述

按照searchsploit工具的提示,我们可以可以直接输入searchsploit <关键词> 进行漏洞的搜索

searchsploit vsftpd 2.3.4 #查找有关vsftpd 2.3.4版本的漏洞

在这里插入图片描述

返回两个结果,我们可以根据右边的路径,利用less查看这些漏洞的利用方法

less /usr/share/exploitdb/exploits/unix/remote/49757.py #查看有关vsftpd2.3.4的漏洞利用方法

在这里插入图片描述

一目了然,非常的方便!

3.4 端口扫描

继续回到我们的Nmap,我们可以使用Nmap加 -p 参数加 -sC 参数对指定端口运行Nmap默认脚本。

Nmap -sC 192.168.254.129 -p 21#对ip为192.168.254.129的主机的21端口运行Nmap默认脚本

在这里插入图片描述
通过返回的结果,我们可以很明显的看到这台主机的ftp服务是允许匿名登陆的,看到这里,这就已经可以给我们无限的想象空间了。所以,这就应该引起管理员的重视了。

3.5 利用脚本检查漏洞

上面由于是使用默认脚本进行的扫描,互联网千变万化,为了进一步扫描,我们可以查找一下Nmap有没有对应服务的扫描脚本

locate .nse | grep ftp #查找有关ftp的脚本

在这里插入图片描述

有!让我们来看看这个脚本这个脚本能为我们干些什么,我们可以继续通过less查看对应文件的描述

less /usr/share/nmap/scripts/ftp-vsftpd-backdoor.nse #查看对应文件

在这里插入图片描述

通过描述我们可以看到,很明显,这个脚本可以用来试图查看这个特定的机器是否容易受到先前识别的 ExploitDB 问题的影响,而注意该脚本下面的内容,正是我们之前在3.3章节提到的漏洞使用方法!

那么现在脚本已经找到,也知道了它的使用原理和内容了,我们现在就可以开始尝试对目标主机使用这个脚本了

nmap --script=ftp-vsftpd-backdoor.nse 192.168.254.129 -p 21#对ip地址为192.168.254.129的主机的21端口执行指定脚本

在这里插入图片描述

nice!Nmap返回的报告中告诉了我们非常多的信息,比如红框中提示的,vsftpd 2.3.4版本后门状态是非常脆弱的,还有后续内容包括,漏洞被发现的日期,使用方法,后果等,非常的详细,安全人员就可以根据这一份报告进行维护,同样的,那些不怀好意的人自然也将可以跟着这一份报告进行渗透。这值得我们引起必要的关注。

4 后话

还是那句老话:kali学得好,牢饭少不了。不得不说Nmap确实是一个非常不错的漏洞扫描工具,它便携,它使用方便,它灵活,它功能全面,它具有极高的选择性,非常平稳。 到目前为止已经做的大多数扫描, nmap 的网络流量都保持适度平稳。但是就如同我上一章所说,这个工具既然可以帮助安全从业人员完善自己的服务,同样的也能帮助到那些不怀好意的人。工具是无罪的,好与坏取决于使用它的人,此片文章仅作学习交流之用,欢迎各位看官留言或私信交流,但切记学习之余,慎用!!!

  • 5
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali Linux Tools 中文說明書 nmap包说明 NMAP(“网络映射”)是一个自由和开放源码(许可证)工具进行网络发现和安全审计。许多系统和网络管理员也觉得有用,如网络库存,管理服务升级计划和监控主机或服务的正常运行时间的任务。 NMAP使用原始IP包以新颖的方式来确定哪些主机是在网络上可用,这些主机正在提供什么样的服务(应用程序的名称和版本),什么操作系统(和OS版本),它们都在运行,什么类型的分组过滤器/防火墙在使用中,和许多其他特性。它的目的是快速扫描大型网络,但能正常工作对单个主机。 Nmap的运行在所有主要计算机操作系统,和官方的二进制软件包可用于Linux,Windows和Mac OS X的除了经典的命令行Nmap的可执行文件,nmap的套件包括一个先进的GUI和结果浏览器(Zenmap)一种灵活的数据传送,重定向和调试工具(NCAT),用于比较扫描结果(Ndiff)的实用程序,并且一个分组产生和响应分析工具(Nping)。 Nmap的被评为“年度安全产品”,由Linux杂志,信息世界,LinuxQuestions.Org和Codetalker摘要。有人甚至功能十二电影,包括重装上阵,虎胆龙威4,女孩龙纹身,和谍影重重。 Nmap是比较合适? 灵活:支持数十台先进的技术映射出网络充满了IP过滤,防火墙,路由器和其他障碍。这包括许多端口扫描机制(包括TCP和UDP),操作系统检测,版本检测,ping扫描,等等。请参阅文档页面。 功能强大:Nmap的已被用来扫描字面上机数十万庞大的网络。 便携性:大多数操作系统都支持,包括Linux,微软的Windows,FreeBSD下,OpenBSD系统,Solaris和IRIX,Mac OS X中,HP-UX,NetBSD的,SUN OS,Amiga的,等等。 很简单:虽然Nmap的提供了一套丰富的先进功能的电力用户,你可以开始作为简称为“NMAP -v -A targethost”。这两种传统的命令行和图形(GUI)版本可供选择,以满足您的喜好。二进制文件是为那些谁不希望从源代码编译的Nmap。 免费:在Nmap的项目的主要目标是帮助使互联网更安全一点,并为管理员提供/审计/黑客探索他们的网络的先进工具NMAP是可以免费下载,并且还配备了完整的源代码,你可以修改,并根据许可协议的条款重新分发。 有据可查:重大努力已投入全面和最新的手册页,白皮书,教程,甚至一整本书!发现他们在这里多国语言。 支持:虽然Nmap的同时没有担保,这是深受开发者和用户一个充满活力的社区提供支持。大多数这种相互作用发生在Nmap的邮件列表。大多数的bug报告和问题应该发送到NMAP-dev邮件列表,但你读的指引之后。我们建议所有用户订阅低流量的nmap-黑客公布名单。您还可以找到的Nmap在Facebook和Twitter。对于即时聊天,加入Freenode上或连接到efnet的#nmap通道。 好评:Nmap的赢得了无数奖项,包括“信息安全产品奖”,由Linux杂志,信息世界和Codetalker文摘。它已被刊登在数以百计的杂志文章,几部电影,几十本书,一本漫画书系列。访问进一步的细节新闻页面。 热门:成千上万的人下载Nmap的每一天,它包含许多操作系统(红帽Linux,Debian的Linux中,Gentoo的,FreeBSD下,OpenBSD的,等等)。它是在Freshmeat.Net库的前十名(总分30000)方案之间。这是很重要的,因为它的Nmap借给其充满活力的发展和用户的支持群体。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值