开启辅助访问
GDC之家群
947060146
QQ

二维码
官网地址: www.globaldc.cn
切换到宽版

GDC主机交流论坛_GDC之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

主机交流MEGALAYER兑换位02兑换位03
查看: 30|回复: 0

[Linux/Centos] Nmap的安装和使用

[复制链接]

557

主题

614

帖子

2309

积分

超级版主

Rank: 8Rank: 8

积分
2309

最佳新人活跃会员热心会员推广大使宣传大使灌水之王突出贡献优秀版主荣誉管理论坛元老

发表于 2020-7-18 20:02:26 | 显示全部楼层 |阅读模式
本帖最后由 Globaldc 于 2020-7-18 20:08 编辑

https://nmap.org/


  一:简介


     Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统,用以评估网络系统安全。


  二:功能


     Nmap用于浏览网络,执行安全扫描,网络审计以及在远程机器找到开放端口。它可以扫描在线主机,操作系统,滤包器和远程主机打开的端口。


4.初级快速使用

靶机1IP:192.168.154.128


靶机2IP:192.168.3.7


4.1扫描单个目标 nmap 192.168.154.128

4.2扫描多个目标nmap 192.168.154.128 192.168.3.7

nmap 192.168.3.1-10 192.168.154.100-130

4.3扫描除某个目标之外的目标

targets.txt:

192.168.3.1

192.168.3.5

192.168.3.7

192.168.154.128


使用方法:


nmap 192.168.3.1/28 -exclude 192.168.3.7

nmap 192.168.154.128 -excludefile targets.txt

4.4扫描指定文件内的目标

由于要读取文件,可能根据文件存放路径不同需要管理员权限


nmap -iL targets.txt

4.5扫描指定端口nmap 192.168.154.128 -p 21,22,23,80,443,3306

4.6扫描端口开放与服务版本情况nmap -sV 192.168.154.128

4.7路由跟踪nmap --traceroute 192.168.154.128

4.8主机存活情况nmap -sP 192.168.3.0/24 192.168.154.0/24 -T5

4.9OS版本探测nmap -O 192.168.154.128

4.10防火墙状态nmap -sF -T5 192.168.154.128

状态识别


open

端口处于开放状态,表示应用程序正在监听该端口的连接,外部可以访问

filtered

被过滤,表示端口被防火墙或其他安全设备阻止,不能访问

closed

关闭,表示目标主机未开放该端口

unfiltered

未被过滤的,表示Nmap无法确认该端口所处状态,需进一步探测

open/filtered

开放的或被过滤的,Nmap不能识别

closed/filtered


关闭的或被过滤的,Nmap不能识别



5.进阶使用

Nmap脚本默认存放在/xx/nmap/scripts



5.1Nmap脚本分类

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务   

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击 exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏 i

ntrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067


常用脚本使用语法:


SCRIPT SCAN:["扫描脚本"]

  -sC/--script=default: "使用默认的脚本进行扫描。"

  --script=:is a comma separated list of,"使用某个脚本进行扫描。"

  directories, script-files or script-categories

  --script-args=: provide arguments to scripts,"该参数用于传递脚本里的参数key是参数名,该参数对应valuel这个值。如有更多的参数,使用逗号连接。"

  --script-args-file=filename: provide NSE script args in a file,"使用文件为脚本提供参数。"

  --script-trace: Show all data sent and received,"如设置该参数,则显示脚本执行过程中发送与接收的数据。"

  --script-updatedb: Update the script database."在Nmap 的scripts目录里有一个db文件,该文件保存了当前Nmap可用的脚本,类似于一个小型数据库,如果我们开启Nmap并调用了此参数,则Nmap会自行扫描scripts扫描目录中的扩展脚本,进行数据库更新"

  --script-help=: Show help about scripts."查看扫描脚本帮助文档"

           is a comma-separated list of script-files or

           script-categories.

更多关于脚本使用参见本文命令行部分。


5.2鉴权扫描nmap --script=auth 192.168.154.128

5.3暴力破解nmap --script=brute 192.168.154.128

5.4漏洞扫描

一般进行默认扫描配置就行。


nmap --script=vuln 192.168.154.128

5.4.1漏洞来源


nmap-vulners:https://github.com/vulnersCom/nmap-vulners[默认已有]

1.更改为Nmap脚本目录:


cd /usr/share/nmap/scripts/

2.直接下载nmap-vulners脚本内容复制到scripts路径下


3.更新漏洞数据库:


nmap --script-updatedb

4.进行扫描


nmap --script nmap-vulners -sV -p 80 192.168.154.128

注:该-sV是绝对必要的。使用-sV,告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。


Vulscan:https://github.com/scipag/vulscan.git


1.将GitHub存储库克隆到Nmap脚本目录中:git clone


https://github.com/scipag/vulscan.git

Vulscan支持许多优秀的漏洞利用数据库:


scipvuldb.csv cve.csv osvdb.csv securityfocus.csv securitytracker.csv xforce.csv expliotdb.csv openvas.csv

2.更新漏洞库:



3.使用vulscan进行扫描


nmap -sV --script=vulscan/vulscan.nse www.example.com

4.vulscan漏洞库更新[Linux]


为确保数据库完全是最新的,可使用vulscan / utilities / updater /目录中的updateFiles.sh脚本进行更新。


(1)通过在终端中键入命令,切换到updater目录:


cd vulscan/utilities/updater/

(2)chmod命令确保该文件具有执行的适当权限:chmod +x updateFiles.sh


(3)终端中输入命令来执行和运行脚本:./updateFiles.sh


(4)完成更新


5.vulscan漏洞库更新[windows]


(1)下载漏洞库文件


https://www.computec.ch/projekte/vulscan/download/cve.csv

https://www.computec.ch/projekte/vulscan/download/exploitdb.csv

https://www.computec.ch/projekte/vulscan/download/openvas.csv

https://www.computec.ch/projekte/vulscan/download/osvdb.csv

https://www.computec.ch/projekte/vulscan/download/scipvuldb.csv

https://www.computec.ch/projekte ... d/securityfocus.csv

https://www.computec.ch/projekte ... securitytracker.csv

https://www.computec.ch/projekte/vulscan/download/xforce.csv

(2)复制到scripts路径下


/scripts/

(3)使用时调用漏洞库


--script-args vulscandb=your_own_database5.5应用服务扫描

不是很好用


nmap --script=realvnc-auth-bypass 192.168.154.128

5.6局域网服务探测

用于探测网卡和开放服务


nmap -n -p 443 --script=broadcast 192.168.154.128

5.7Whois解析

利用第三方数据库进行whois解析,并不是完全准确


nmap -script external baidu.com






GDC主机交流论坛 https://www.globaldc.cn/
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|GDC主机交流论坛_GDC之家

GMT+8, 2020-12-5 19:04 , Processed in 0.053901 second(s), 30 queries .

Powered by Discuz! X3.4

© 2019-2020 GDC主机交流论坛

快速回复 返回顶部 返回列表