本帖最后由 Globaldc 于 2020-7-18 20:08 编辑
https://nmap.org/
一:简介
Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统,用以评估网络系统安全。
二:功能
Nmap用于浏览网络,执行安全扫描,网络审计以及在远程机器找到开放端口。它可以扫描在线主机,操作系统,滤包器和远程主机打开的端口。
4.初级快速使用 靶机1IP:192.168.154.128
靶机2IP:192.168.3.7
4.1扫描单个目标 nmap 192.168.154.128 4.2扫描多个目标nmap 192.168.154.128 192.168.3.7 nmap 192.168.3.1-10 192.168.154.100-130 4.3扫描除某个目标之外的目标 targets.txt: 192.168.3.1 192.168.3.5 192.168.3.7 192.168.154.128
使用方法:
nmap 192.168.3.1/28 -exclude 192.168.3.7 nmap 192.168.154.128 -excludefile targets.txt 4.4扫描指定文件内的目标 由于要读取文件,可能根据文件存放路径不同需要管理员权限
nmap -iL targets.txt 4.5扫描指定端口nmap 192.168.154.128 -p 21,22,23,80,443,3306 4.6扫描端口开放与服务版本情况nmap -sV 192.168.154.128 4.7路由跟踪nmap --traceroute 192.168.154.128 4.8主机存活情况nmap -sP 192.168.3.0/24 192.168.154.0/24 -T5 4.9OS版本探测nmap -O 192.168.154.128 4.10防火墙状态nmap -sF -T5 192.168.154.128 状态识别
open 端口处于开放状态,表示应用程序正在监听该端口的连接,外部可以访问 filtered 被过滤,表示端口被防火墙或其他安全设备阻止,不能访问 closed 关闭,表示目标主机未开放该端口 unfiltered 未被过滤的,表示Nmap无法确认该端口所处状态,需进一步探测 open/filtered 开放的或被过滤的,Nmap不能识别 closed/filtered
关闭的或被过滤的,Nmap不能识别
5.进阶使用 Nmap脚本默认存放在/xx/nmap/scripts
5.1Nmap脚本分类 auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 dos: 用于进行拒绝服务攻击 exploit: 利用已知的漏洞入侵系统 external: 利用第三方的数据库或资源,例如进行whois解析 fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏 i ntrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware: 探测目标机是否感染了病毒、开启了后门等信息 safe: 此类与intrusive相反,属于安全性脚本 version: 负责增强服务与版本扫描(Version Detection)功能的脚本 vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
常用脚本使用语法:
SCRIPT SCAN:["扫描脚本"] -sC/--script=default: "使用默认的脚本进行扫描。" --script=:is a comma separated list of,"使用某个脚本进行扫描。" directories, script-files or script-categories --script-args=: provide arguments to scripts,"该参数用于传递脚本里的参数key是参数名,该参数对应valuel这个值。如有更多的参数,使用逗号连接。" --script-args-file=filename: provide NSE script args in a file,"使用文件为脚本提供参数。" --script-trace: Show all data sent and received,"如设置该参数,则显示脚本执行过程中发送与接收的数据。" --script-updatedb: Update the script database."在Nmap 的scripts目录里有一个db文件,该文件保存了当前Nmap可用的脚本,类似于一个小型数据库,如果我们开启Nmap并调用了此参数,则Nmap会自行扫描scripts扫描目录中的扩展脚本,进行数据库更新" --script-help=: Show help about scripts."查看扫描脚本帮助文档" is a comma-separated list of script-files or script-categories. 更多关于脚本使用参见本文命令行部分。
5.2鉴权扫描nmap --script=auth 192.168.154.128 5.3暴力破解nmap --script=brute 192.168.154.128 5.4漏洞扫描 一般进行默认扫描配置就行。
nmap --script=vuln 192.168.154.128 5.4.1漏洞来源
nmap-vulners:https://github.com/vulnersCom/nmap-vulners[默认已有] 1.更改为Nmap脚本目录:
cd /usr/share/nmap/scripts/ 2.直接下载nmap-vulners脚本内容复制到scripts路径下
3.更新漏洞数据库:
nmap --script-updatedb 4.进行扫描
nmap --script nmap-vulners -sV -p 80 192.168.154.128 注:该-sV是绝对必要的。使用-sV,告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。
Vulscan:https://github.com/scipag/vulscan.git
1.将GitHub存储库克隆到Nmap脚本目录中:git clone
https://github.com/scipag/vulscan.git Vulscan支持许多优秀的漏洞利用数据库:
scipvuldb.csv cve.csv osvdb.csv securityfocus.csv securitytracker.csv xforce.csv expliotdb.csv openvas.csv 2.更新漏洞库:
3.使用vulscan进行扫描
nmap -sV --script=vulscan/vulscan.nse www.example.com 4.vulscan漏洞库更新[Linux]
为确保数据库完全是最新的,可使用vulscan / utilities / updater /目录中的updateFiles.sh脚本进行更新。
(1)通过在终端中键入命令,切换到updater目录:
cd vulscan/utilities/updater/ (2)chmod命令确保该文件具有执行的适当权限:chmod +x updateFiles.sh
(3)终端中输入命令来执行和运行脚本:./updateFiles.sh
(4)完成更新
5.vulscan漏洞库更新[windows]
(1)下载漏洞库文件
•https://www.computec.ch/projekte/vulscan/download/cve.csv •https://www.computec.ch/projekte/vulscan/download/exploitdb.csv •https://www.computec.ch/projekte/vulscan/download/openvas.csv •https://www.computec.ch/projekte/vulscan/download/osvdb.csv •https://www.computec.ch/projekte/vulscan/download/scipvuldb.csv •https://www.computec.ch/projekte ... d/securityfocus.csv •https://www.computec.ch/projekte ... securitytracker.csv •https://www.computec.ch/projekte/vulscan/download/xforce.csv (2)复制到scripts路径下
/scripts/ (3)使用时调用漏洞库
--script-args vulscandb=your_own_database5.5应用服务扫描 不是很好用
nmap --script=realvnc-auth-bypass 192.168.154.128 5.6局域网服务探测 用于探测网卡和开放服务
nmap -n -p 443 --script=broadcast 192.168.154.128 5.7Whois解析 利用第三方数据库进行whois解析,并不是完全准确
nmap -script external baidu.com
|