Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)
Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)
Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。
一、Nmap端口扫描
端口状态:
1、Open:端口开启,有程序监听此端口
2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口
3、Filtered:数据未能到达主机
4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭
5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描
6、Closed | filtered:只出现在IP ID idle 扫描
单个扫描:nmap xxx.xxx.xxx.xxx
多个扫描:nmap 192.168.1.1 192.168.1.2
网段扫描:nmap 192.168.2.1-192.168.2.100
导入扫描:nmap -iL [LIST.TXT]
-sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)
-sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)
-sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)
-sV:指定nmap进行版本探测
-O:nmap进行OS探测
例如:
nmap -sS 192.168.88.1-255
nmap -sT 192.168.88.1-255
nmap -sU 192.168.88.1-255
二、Nmap脚本加载扫描
nmap脚本大概分类如下:
-
auth:负责处理鉴权证书(绕开鉴权)的脚本
-
broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务
-
brute:提供暴力破解方式,针对常见的应用,如http、snmp等
-
default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
-
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
-
dos:用于进行拒绝服务攻击
-
exploit:利用已知的漏洞入侵系统
-
external:利用第三言的数据库或资源,例如进行whois解析
-
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞
-
intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
-
malware:探测目标机是否感染了病毒、开启了后门等信息
-
safe:此类与intrusive相反,属于安全性脚本
-
version:负责增强服务与版本扫描(Version Detection)功能的脚本
-
vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067
提供默认参数扫描 提供特定脚本扫描 脚本分析及自定义脚本
例如:
1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击
nmap --script=default 192.168.88.131
2、检查是否存在常见漏洞
nmap --script=vuln 192.168.1.104
3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解
nmap --script=brute 192.168.88.131
4、利用FTP指定脚本对目标特定FTP协议进行密码爆破
nmap --script=ftp-brute.nse 192.168.88.131
5、利用第三方的数据库或资源,例如进行whoise解析
nmap --script=external 192.168.88.131
本文地址:https://blog.csdn.net/weixin_43510203/article/details/107596158