博客
关于我
Kali-linux:nmap命令
阅读量:643 次
发布时间:2019-03-14

本文共 2857 字,大约阅读时间需要 9 分钟。

Nmap网络扫描工具使用指南

概念

Nmap 是一款强大的网络安全工具,用于对远程主机进行网络探测、安全扫描和开放端口检测。它能够揭示目标机器的操作系统、防火墙规则以及开放的端口信息。Nmap 的核心功能包括普通扫描、版本检测、漏洞扫描、密码破解以及信息收集等。

使用场景

掌握了 Nmap 的具体使用方法,主要涉及以下参数操作。以 192.168.31.18 为目标靶机:

1. 普通扫描

普通扫描是 Nmap 的基础功能,用于探测目标主机的网络状态和开放端口。

root@sunjin:/home/sunjin# nmap 192.168.31.18

输出解读:

  • Host is up (0.0014s latency): 表示目标主机响应正常,网络延迟为 0.14 毫秒。
  • Not shown: 996 closed ports: 表示有 996 个已关闭的端口未列出。
  • PORT STATE SERVICE
    • 22/tcp open ssh
    • 443/tcp open https
    • 3306/tcp open mysql
    • 8089/tcp open unknown

2. 服务版本检测

通过添加 -sV 参数,Nmap 可以返回目标服务的版本信息。

root@sunjin:/home/sunjin# nmap -sV 192.168.31.18

输出解读:

  • 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
  • 443/tcp open https
  • 3306/tcp open mysql MySQL 5.7.32
  • 8089/tcp open unknown

3. 详细服务信息

通过 -sC 参数,Nmap 可以提供更详细的服务信息,包括 SSL 证书、协议版本等。

root@sunjin:/home/sunjin# nmap -sC 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-hostkey: | 2048 8e:45:b1:49:8e:4b:80:a7:cc:f0:ba:6c:be:a1:97:a1 (RSA)
  • 443/tcp open https| http-methods: |_ Potentially risky methods: PUT PATCH DELETE
  • 3306/tcp open mysql| mysql-info: | Protocol: 10| Version: 5.7.32
  • 8089/tcp open unknown

4. 证书鉴权检查

使用 Nmap 进行一系列的证书鉴权检查。

root@sunjin:/home/sunjin# nmap --script=auth 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-auth-methods: | Supported authentication methods: publickey, password
  • 443/tcp open https| http-config-backup: ERROR: Script execution failed (use -d to debug)
  • 3306/tcp open mysql
  • 8089/tcp open unknown

5. 密码破解

通过暴力破解常见服务密码。

root@sunjin:/home/sunjin# nmap --script=brute 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-brute: | Accounts: No valid accounts found
  • 3306/tcp open mysql| mysql-brute: | Accounts: root:123456
  • 8089/tcp open unknown

6. 基本扫描

使用默认脚本进行基本扫描。

root@sunjin:/home/sunjin# nmap --script=default 192.168.31.18

输出解读:与普通扫描结果类似,主要用于验证 Nmap 的基本功能。

7. 信息收集

通过 --script=discovery 脚本获取目标机的服务信息。

root@sunjin:/home/sunjin# nmap --script=discovery 192.168.31.18

输出解读:

  • 会返回目标机的服务信息,包括 TLS 加密算法类型等。

8. 拒绝服务攻击

使用 --script=dos 脚本进行拒绝服务攻击。

root@sunjin:/home/sunjin# nmap --script=dos 192.168.31.18

注意: 由于目标是公共服务器,建议谨慎测试。

9. 利用已知漏洞入侵

通过 --script=exploit 脚本利用已知漏洞入侵目标系统。

root@sunjin:/home/sunjin# nmap --script=exploit 192.168.31.18

注意: 需要确保目标系统已知漏洞并且可以被利用。

10. 外部资源信息收集

通过 --script=external 脚本获取外部数据库或资源的信息。

root@sunjin:/home/sunjin# nmap --script=external 192.168.31.18

注意: 建议仅在授权环境内测试。

11. 模糊测试

通过 --script=fuzzer 脚本发送异常包探测潜在漏洞。

root@sunjin:/home/sunjin# nmap --script=fuzzer 192.168.31.18

注意: 可能会触发目标系统的 IDS/IPS,需谨慎操作。

12. 病毒检测

通过 --script=malware 脚本检测目标系统是否感染病毒或后门。

root@sunjin:/home/sunjin# nmap --script=malware 192.168.31.18

输出解读:

  • 会返回目标系统的感染情况或后门信息。

13. 安全检查

通过 --script=safe 脚本对目标系统进行安全检查。

root@sunjin:/home/sunjin# nmap --script=safe 192.168.31.18

输出解读:

  • 结果较为详细,建议自行测试。

14. 漏洞检测

通过 --script=vuln 脚本检测目标系统是否存在常见漏洞。

root@sunjin:/home/sunjin# nmap --script=vuln 192.168.31.18

输出解读:

  • 会返回目标系统的漏洞信息,包括 CVE 等。

通过以上命令和脚本,可以全面利用 Nmap 的强大功能对目标主机进行网络安全评估和攻击模拟。建议在实际使用中结合实际需求选择合适的脚本和参数。

转载地址:http://okblz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现四阶龙格库塔法(附完整源码)
查看>>
Objective-C实现回调实例(附完整源码)
查看>>
Objective-C实现图-弗洛伊德FloydWarshall算法(附完整源码)
查看>>
Objective-C实现图书借阅系统(附完整源码)
查看>>
Objective-C实现图像二维熵的图像信号丢失检测(附完整源码)
查看>>
Objective-C实现图像去雾算法(附完整源码)
查看>>
Objective-C实现图像灰度变换(附完整源码)
查看>>
Objective-C实现图像相似度平均值哈希算法(附完整源码)
查看>>
Objective-C实现图像移动(附完整源码)
查看>>
Objective-C实现图层混合算法(附完整源码)
查看>>
Objective-C实现图片dilation operation扩张操作算法(附完整源码)
查看>>
Objective-C实现图片erosion operation侵蚀操作算法(附完整源码)
查看>>
Objective-C实现图片的放大缩小(附完整源码)
查看>>
Objective-C实现图片腐蚀(附完整源码)
查看>>
Objective-C实现图片膨胀(附完整源码)
查看>>
Objective-C实现图的邻接矩阵(附完整源码)
查看>>
Objective-C实现圆球的表面积和体积(附完整源码)
查看>>
Objective-C实现在Regex的帮助下检查字谜算法(附完整源码)
查看>>
Objective-C实现在指定区间 [a, b] 中找到函数的实根,其中 f(a)*f(b) < 0算法(附完整源码)
查看>>
Objective-C实现均值滤波(附完整源码)
查看>>