溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nmap常用指令有哪些

發(fā)布時間:2021-07-06 11:38:41 來源:億速云 閱讀:215 作者:chen 欄目:網(wǎng)絡管理

這篇文章主要介紹“nmap常用指令有哪些”,在日常操作中,相信很多人在nmap常用指令有哪些問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”nmap常用指令有哪些”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!

信息收集是建立在端口上的

web:80 443

telnet測試端口100%準確

外聯(lián):允許外部網(wǎng)絡連接,可以互聯(lián)網(wǎng)連接  我的電腦可以連接別人的電腦

nmap掃描:

1.-sT  用的少 留下大量日志

2.-sS 用的多 需要root權限 基本不會記入日志

3.-p  掃描全部端口 1-65535

4.遠程端口默認3389  一般情況下被認為修改為比較大的數(shù)

5.-A 掃描比較慢

6.-Pn -A 繞過防火墻掃 (不需要ping)

7.ftp 可以匿名登錄 ftp+IP

8.內(nèi)網(wǎng)中打的補丁多,可以釣魚

9.實戰(zhàn)中注意使用  不要搞的藍屏

10.腳本調用 nmap -sS --script -vuln

11.先繞過cdn 找到真實IP ,用nmap掃描腳本漏洞

常用腳本:

1.vuln

2.auth

3.brute

4.dos不用

0/24 掃描c段:

C指的是同一內(nèi)網(wǎng)段內(nèi)的其他服務器,每個IP有ABCD四個段,舉個例子,192.168.0.1,A段就是192,B段是168,C是0,D段是1,而C嗅探的意思就是拿下它同一C中的其中一臺服務器,也就是說是D1-255中的一臺服務器,然后利用工具嗅探拿下該服務器。

TCP3次握手:

為了建立連接TCP連接,通信雙方必須從對方了解如下信息: [2]

1、對方報文發(fā)送的開始序號。 [2]

2、對方發(fā)送數(shù)據(jù)的緩沖區(qū)大小。 [2]

3、能被接收的最大報文段長度MSS。 [2]

4、被支持的TCP選項。 [2]

在TCP協(xié)議中,通信雙方將通過三次TCP報文實現(xiàn)對以上信息的了解,并在此基礎上建立一個TCP連接,而通信雙方的三次TCP報文段的交換過程,也就是通常所說的TCP連接建立實現(xiàn)的三次握手(Three-Way Handshake)過程。

IIS:

Internet Information Services

http基礎認證:

Basic認證是一種較為簡單的HTTP認證方式,客戶端通過明文(Base64編碼格式)傳輸用戶名和密碼到服務端進行認證,通常需要配合HTTPS來保證信息傳輸?shù)陌踩?/p>

反序列化(hvv得分多):

vnc:遠控軟件

redis:遠程字典庫

svn:版本控制系統(tǒng),多人開發(fā)系統(tǒng)

常見的端口信息及滲透方法:

端口號 端口服務/協(xié)議簡要說明 關于端口可能的一些滲透用途

tcp 21 ftp 默認的數(shù)據(jù)和命令傳輸端口[可明文亦可加密傳輸] 允許匿名的上傳下載,爆破,嗅探,win提權,遠程執(zhí)行(proftpd 1.3.5),各類后門(proftpd,vsftp 2.3.4)

tcp 22 ssh[數(shù)據(jù)ssl加密傳輸] 可根據(jù)已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內(nèi)網(wǎng)代理轉發(fā),文件傳輸,等等…常用于linux遠程管理…

tcp 23 telnet[明文傳輸] 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令,也許會有意想不到的收獲

tcp 25 smtp[簡單郵件傳輸協(xié)議,多數(shù)linux發(fā)行版可能會默認開啟此服務] 郵件偽造,vrfy/expn 查詢郵件用戶信息,可使用smtp-user-enum工具來自動跑

tcp/udp 53 dns[域名解析] 允許區(qū)域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠控

tcp/udp 69 tftp[簡單文件傳輸協(xié)議,無認證] 嘗試下載目標及其的各類重要配置文件 tcp

80-89,443,8440-8450,8080-8089 web[各種常用的web服務端口] 各種常用web服務端口,可嘗試經(jīng)典的top n,。。。 ,owa,webmail,目標oa,各類java控制臺,各類服務器web管理面板,各類web中間件漏洞利用,各類web框架漏洞利用等等……

tcp 110 [郵局協(xié)議,可明文可密文] 可嘗試爆破,嗅探 tcp 137,139,445 samba[smb實現(xiàn)windows和linux間文件共享,明文] 可嘗試爆破以及smb自身的各種遠程執(zhí)行類漏洞利用,如,ms08-067,ms17-010,嗅探等……

tcp 143 imap[可明文可密文] 可嘗試爆破 udp 161 snmp[明文] 爆破默認團隊字符串,搜集目標內(nèi)網(wǎng)信息

tcp 389 ldap[輕量級目錄訪問協(xié)議] ldap注入,允許匿名訪問,弱口令 tcp 512,513,514 linux rexec 可爆破,rlogin登陸

tcp 873 rsync備份服務 匿名訪問,文件上傳 tcp 1194 open。。。 想辦法釣。。。賬號,進內(nèi)網(wǎng)

tcp 1352 Lotus domino郵件服務 弱口令,信息泄漏,爆破

tcp 1433 mssql數(shù)據(jù)庫 注入,提權,sa弱口令,爆破

tcp 1521 oracle數(shù)據(jù)庫 tns爆破,注入,彈shell…

tcp 1500 ispmanager 主機控制面板 弱口令

tcp 1025,111,2049 nfs 權限配置不當

tcp 1723 pptp 爆破,想辦法釣。。。賬號,進內(nèi)網(wǎng)

tcp 2082,2083 cpanel主機管理面板登錄 弱口令

tcp 2181 zookeeper 未授權訪問

tcp 2601,2604 zebra路由 默認密碼zerbra

tcp 3128 squid代理服務 弱口令

tcp 3312,3311 kangle主機管理登錄 弱口令

tcp 3306 mysql數(shù)據(jù)庫 注入,提權,爆破

tcp 3389 windows rdp遠程桌面 shift后門,爆破,ms12-020[藍屏exp]

tcp 4848 glassfish控制臺 弱口令

tcp 4899 radmin遠程桌面管理工具, 抓密碼拓展機器

tcp 5000 sybase/DB2數(shù)據(jù)庫 爆破,注入

tcp 5432 postgresql數(shù)據(jù)庫 爆破,注入,弱口令

tcp 5632 pcanywhere遠程桌面管理工具 抓密碼,代碼執(zhí)行

tcp 5900,5901,5902 vnc遠程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功幾率很小

tcp 5984 CouchDB 未授權導致的任意指令執(zhí)行

tcp 6379 redis未授權 可嘗試未授權訪問,弱口令爆破

tcp 7001,7002 weblogic控制臺 java反序列化,弱口令

tcp 7778 kloxo 主機面板登錄

tcp 8000 Ajenti主機控制面板 弱口令

tcp 8443 plesk主機控制面板 弱口令

tcp 8069 zabbix 遠程執(zhí)行,sql注入

tcp 8080-8089 Jenkins,jboss 反序列化,控制臺弱口令

tcp 9080-9081,9090 websphere控制臺 java反序列化/弱口令

tcp 9200,9300 elasticsearch 遠程執(zhí)行

tcp 10000 webmin linux主機web控制面板入口 弱口令

tcp 11211 memcached 未授權訪問

tcp 27017,27018 mongodb 爆破,未授權訪問

tcp 3690 svn服務 svn泄露,未授權訪問

tcp 50000 SAP Management Console 遠程執(zhí)行

tcp 50070,50030 hadoop 默認端口未授權訪問

1、 Nmap 典型用途:

主機發(fā)現(xiàn)-識別網(wǎng)絡上的主機。例如列出響應TCP和/或ICMP請求或打開特定端口的主機。

端口掃描 - 枚舉目標主機上的開放端口。

版本檢測 - 詢問遠程設備上的網(wǎng)絡服務以確定應用程序名稱和版本號。

OS檢測 - 確定網(wǎng)絡設備的操作系統(tǒng)和硬件特性。

軟件版本檢測脆弱性的漏洞(Nmap的腳本)

2Nmap常用掃描參數(shù)說明

3、Nmap腳本分類

auth: 負責處理鑒權證書(繞開鑒權)的腳本 (檢測弱口令 )

vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067

brute: 提供暴力破解方式,針對常見的應用如http/snmp等

broadcast: 在局域網(wǎng)內(nèi)探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務

default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力

discovery: 對網(wǎng)絡進行更多的信息,如SMB枚舉、SNMP查詢等

dos: 用于進行拒絕服務攻擊

exploit: 利用已知的漏洞入侵系統(tǒng)

external: 利用第三方的數(shù)據(jù)庫或資源,例如進行whois解析

fuzzer: 模糊測試的腳本,發(fā)送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽

malware: 探測目標機是否感染了病毒、開啟了后門等信息

safe: 此類與intrusive相反,屬于安全性腳本

version: 負責增強服務與版本掃描(Version Detection)功能的腳本

實例:

-sP :進行ping掃描 (打印出對ping掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統(tǒng)探測))

nmap -sP 192.168.3.0/24(這個命令可以用于探測局域網(wǎng)有哪些機器)

-sS :半開放掃描(非3次握手的tcp掃描)

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執(zhí)行得很快,效率高(一個完整的tcp連接需要3次握手,而-sS選項不需要3次握手)

優(yōu)點:Nmap發(fā)送SYN包到遠程主機,但是它不會產(chǎn)生任何會話,目標主機幾乎不會把連接記入系統(tǒng)日志。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高

缺點:它需要root/administrator權限執(zhí)行

nmap  -sS -p 1-65535  192.168.3.16 (掃描目標開放的所有端口-半開式)

sT:3次握手方式tcp的掃描

優(yōu)點:普通用戶也可以使用。

缺點:這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息,由于它要完成3次握手,效率低,速度慢,建議使用-sS

sV:掃描目標地址開放服務(端口)版本(sV)

版本檢測是用來掃描目標主機和端口上運行的軟件的版本,如下掃描,多出了ssh的版本信息 。

nmap -sV 192.168.3.16

-O:掃描目標地址進行操作系統(tǒng)版本

nmap -O 192.168.3.16

-A:OS識別,版本探測,腳本掃描和綜合掃描

nmap -A 192.168.3.16

-Pn -A 繞過防火墻進行全面掃描

nmap -Pn -A 192.168.3.16

Nmap腳本演示實例:

nmap --script=auth 192.168.3.26

nmap --script=brute 192.168.3.26

nmap --script=vuln 192.168.3.26

到此,關于“nmap常用指令有哪些”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續(xù)學習更多相關知識,請繼續(xù)關注億速云網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI