博客
关于我
Kali-linux:nmap命令
阅读量:630 次
发布时间:2019-03-14

本文共 2857 字,大约阅读时间需要 9 分钟。

Nmap网络扫描工具使用指南

概念

Nmap 是一款强大的网络安全工具,用于对远程主机进行网络探测、安全扫描和开放端口检测。它能够揭示目标机器的操作系统、防火墙规则以及开放的端口信息。Nmap 的核心功能包括普通扫描、版本检测、漏洞扫描、密码破解以及信息收集等。

使用场景

掌握了 Nmap 的具体使用方法,主要涉及以下参数操作。以 192.168.31.18 为目标靶机:

1. 普通扫描

普通扫描是 Nmap 的基础功能,用于探测目标主机的网络状态和开放端口。

root@sunjin:/home/sunjin# nmap 192.168.31.18

输出解读:

  • Host is up (0.0014s latency): 表示目标主机响应正常,网络延迟为 0.14 毫秒。
  • Not shown: 996 closed ports: 表示有 996 个已关闭的端口未列出。
  • PORT STATE SERVICE
    • 22/tcp open ssh
    • 443/tcp open https
    • 3306/tcp open mysql
    • 8089/tcp open unknown

2. 服务版本检测

通过添加 -sV 参数,Nmap 可以返回目标服务的版本信息。

root@sunjin:/home/sunjin# nmap -sV 192.168.31.18

输出解读:

  • 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
  • 443/tcp open https
  • 3306/tcp open mysql MySQL 5.7.32
  • 8089/tcp open unknown

3. 详细服务信息

通过 -sC 参数,Nmap 可以提供更详细的服务信息,包括 SSL 证书、协议版本等。

root@sunjin:/home/sunjin# nmap -sC 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-hostkey: | 2048 8e:45:b1:49:8e:4b:80:a7:cc:f0:ba:6c:be:a1:97:a1 (RSA)
  • 443/tcp open https| http-methods: |_ Potentially risky methods: PUT PATCH DELETE
  • 3306/tcp open mysql| mysql-info: | Protocol: 10| Version: 5.7.32
  • 8089/tcp open unknown

4. 证书鉴权检查

使用 Nmap 进行一系列的证书鉴权检查。

root@sunjin:/home/sunjin# nmap --script=auth 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-auth-methods: | Supported authentication methods: publickey, password
  • 443/tcp open https| http-config-backup: ERROR: Script execution failed (use -d to debug)
  • 3306/tcp open mysql
  • 8089/tcp open unknown

5. 密码破解

通过暴力破解常见服务密码。

root@sunjin:/home/sunjin# nmap --script=brute 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-brute: | Accounts: No valid accounts found
  • 3306/tcp open mysql| mysql-brute: | Accounts: root:123456
  • 8089/tcp open unknown

6. 基本扫描

使用默认脚本进行基本扫描。

root@sunjin:/home/sunjin# nmap --script=default 192.168.31.18

输出解读:与普通扫描结果类似,主要用于验证 Nmap 的基本功能。

7. 信息收集

通过 --script=discovery 脚本获取目标机的服务信息。

root@sunjin:/home/sunjin# nmap --script=discovery 192.168.31.18

输出解读:

  • 会返回目标机的服务信息,包括 TLS 加密算法类型等。

8. 拒绝服务攻击

使用 --script=dos 脚本进行拒绝服务攻击。

root@sunjin:/home/sunjin# nmap --script=dos 192.168.31.18

注意: 由于目标是公共服务器,建议谨慎测试。

9. 利用已知漏洞入侵

通过 --script=exploit 脚本利用已知漏洞入侵目标系统。

root@sunjin:/home/sunjin# nmap --script=exploit 192.168.31.18

注意: 需要确保目标系统已知漏洞并且可以被利用。

10. 外部资源信息收集

通过 --script=external 脚本获取外部数据库或资源的信息。

root@sunjin:/home/sunjin# nmap --script=external 192.168.31.18

注意: 建议仅在授权环境内测试。

11. 模糊测试

通过 --script=fuzzer 脚本发送异常包探测潜在漏洞。

root@sunjin:/home/sunjin# nmap --script=fuzzer 192.168.31.18

注意: 可能会触发目标系统的 IDS/IPS,需谨慎操作。

12. 病毒检测

通过 --script=malware 脚本检测目标系统是否感染病毒或后门。

root@sunjin:/home/sunjin# nmap --script=malware 192.168.31.18

输出解读:

  • 会返回目标系统的感染情况或后门信息。

13. 安全检查

通过 --script=safe 脚本对目标系统进行安全检查。

root@sunjin:/home/sunjin# nmap --script=safe 192.168.31.18

输出解读:

  • 结果较为详细,建议自行测试。

14. 漏洞检测

通过 --script=vuln 脚本检测目标系统是否存在常见漏洞。

root@sunjin:/home/sunjin# nmap --script=vuln 192.168.31.18

输出解读:

  • 会返回目标系统的漏洞信息,包括 CVE 等。

通过以上命令和脚本,可以全面利用 Nmap 的强大功能对目标主机进行网络安全评估和攻击模拟。建议在实际使用中结合实际需求选择合适的脚本和参数。

转载地址:http://okblz.baihongyu.com/

你可能感兴趣的文章
查找单链表中倒数第k个节点
查看>>
linux中rm和rmdir的区别
查看>>
JUC源码分析-序章
查看>>
面试高频 C++ 知识总结
查看>>
小易的升级之路,找出字符串中第一个只出现一次的字符
查看>>
创建组出现错误:对COM组件的调用返回了错误 HRESULT E_FAIL。小敏
查看>>
数组去重的常用的几种方法
查看>>
Linux yum提示Loaded plugins错误的解决方法
查看>>
MySQL常见问题解决方案
查看>>
npm切换镜像
查看>>
算法——203、移除链表元素(力扣)
查看>>
算法——102、二叉树的层序遍历(力扣)
查看>>
Netty的体系结构及使用
查看>>
直播预告 | 从“制造”到“智造”,IT赋能企业数字化转型实践分享
查看>>
xshell解决文本粘贴格式错误
查看>>
webpack新手教程2021
查看>>
AAX 首席商务官 Michael Wong:安全可信的市场环境将促进增量市场发展
查看>>
什么是证券型代币?
查看>>
小白怎样变成UI设计师
查看>>
Mac抓包工具-Charles
查看>>