• (2)Nmap


       笔记目录


    渗透测试工具(1)wireshark
    渗透测试工具(2)Nmap
    渗透测试工具(3)Burpsuite
    AWD比赛(1)AWD入门攻略大纲

    1.工具简介


    (1)定义

        ①功能

        网络扫描和嗅探工具包,三个主要基本功能:

    • 探测一组主机是否在线

    • 扫描主机端口、嗅探所提供的网络服务

    • 推断出主机所用的操作系统

        ②namp 6个端口状态

    • open:端口开放

    • closed:端口关闭

    • filtered:端口被过滤(防火墙等)

    • unfiltered:nmap不能确认端口是否开放,但是未被过滤(ACK扫描才会出现这种情况,可以换种扫描方式)

    • open|filtered:开放或者过滤的,nmap不能确认(不是完全被过滤的状态)。

    • closed|filtered:nmap不能确认端口是关闭的还是被过滤的。

    (2)常用语法

    ①主机发现

    • 单个ping扫描

      • nmap -sP 10.x.x.x  ping扫描

      • nmap -P0 10.x.x.x  无ping扫描

      • nmap -PS 10.x.x.x     TCP SYN  Ping 扫描

      • nmap -PA 10.x.x.x     TCP ACK Ping 扫描

      • nmap -PU 10.x.x.x     UDP Ping扫描

    • 扫描多个IP

      • nmap -sP 10.x.x.20-100

      • nmap -sP ip2 或nmap xx.x.x.10,20,30

    • 扫描范围IP

      • nmap 192.168.43.0/24(1-255都扫)

      • mmap 192.168.40-43.*(C类网段40到43都扫)

    ②端口扫描

    • 扫描指定端口

      • nmap -p 80 172.16.5.102

      • nmap 172.16.5.102  扫描最有可能的1000个TCP端口

    • 扫描范围端口

      • nmap —allports 172.16.5.102

      • nmap -p 1-65535 172.16.5.102 (都是从1-65535)

    • 端口状态检测

      • nmap-sS 10.x.x.x

      • nmap -sT 10.x.x.x (完成TCP三次握手的过程,最稳定的扫描)

      • nmap -sU 10.x.x.x (扫描速度非常慢;发送空白的UDP报文到目标端口,如果返回ICMP端口不可达则认为端口是关闭的)

    ③指纹识别

    • 版本探测:

      • -sV 用于版本探测(端口对应的应用的版本信息)

      • -A  更加全面详细的信息

    • 操作系统识别

      • nmap -O 10.x.x.x (分析操作系统类型可能性)

    ④控制扫描速度

    • nmap -T0 10.x.x.x

      • -T0:非常慢的扫描,用于IDS逃逸

      • -T1:缓慢的扫描,用于IDS逃逸

      • -T2:降低速度以降低对带宽的消耗

      • -T3:默认,根据目标的反应时间自动调整时间

      • -T4:快速扫描,常用的扫描方式

      • -T5:极速扫描,牺牲准确度来提高速度

    ⑤防火墙/IDS

    • 报文分段 → nmap会将包分段在几个包中,使得包过滤器、IDS检测更加困难

      • nmap -f 172.16.5.102

    • IP欺骗 → 让目标主机误认为这不是一个真实的扫描,可以躲避防火墙和某些规则的限制

      • nmap -D RND:10 172.16.5.122  #使用RND随机生成10个IP地址

    • 指定随机地址

      • nmap -D ip1,ip2,ip3  目标ip

    ⑥脚本加载(略)

    • --script

      • auth: 负责处理鉴权证书(绕开鉴权)的脚本

      • broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

      • brute: 提供暴力破解方式,针对常见的应用如http/snmp等

      • default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

      • discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

      • dos: 用于进行拒绝服务攻击

      • exploit: 利用已知的漏洞入侵系统

      • external: 利用第三方的数据库或资源,例如进行whois解析

      • fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

      • malware: 探测目标机是否感染了病毒、开启了后门等信息

      • safe: 此类与intrusive相反,属于安全性脚本

      • version: 负责增强服务与版本扫描(Version Detection)功能的脚本

      • vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067。例如nmap --script=ftp-brute --script-args userdb=D:\hacktool\Web\爆破\hydra-7.3\username.txt,passdb=D:\hacktool\Web\爆破\hydra-7.3\pass.txt 172.16.5.101 -p 21

  • 相关阅读:
    ASP.NET Core 6框架揭秘实例演示[23]:ASP.NET Core应用承载方式的变迁
    策 略 模 式「指 鼠 为 鸭」
    SPI通信----基本原理
    uniapp开发微信小程序跳转到另一个小程序中
    django 自动化脚本的开发 - 脚本仅启动运行一次 / 执行定时任务 - 测试过程
    leetcode556 下一个更大元素 III
    痞子衡嵌入式:恩智浦i.MX RT1xxx系列MCU启动那些事(12.A)- uSDHC eMMC启动时间(RT1170)
    SpringCloud的新闻资讯项目06 --- kafka及异步通知文章上下架
    地奥集团大健康产业再添解酒黑科技:“酒必妥”!
    Jmeter之连接数据库的使用步骤有哪些?
  • 原文地址:https://blog.csdn.net/qq_35494772/article/details/133966420