博客
关于我
Kali-linux:nmap命令
阅读量:643 次
发布时间:2019-03-14

本文共 2857 字,大约阅读时间需要 9 分钟。

Nmap网络扫描工具使用指南

概念

Nmap 是一款强大的网络安全工具,用于对远程主机进行网络探测、安全扫描和开放端口检测。它能够揭示目标机器的操作系统、防火墙规则以及开放的端口信息。Nmap 的核心功能包括普通扫描、版本检测、漏洞扫描、密码破解以及信息收集等。

使用场景

掌握了 Nmap 的具体使用方法,主要涉及以下参数操作。以 192.168.31.18 为目标靶机:

1. 普通扫描

普通扫描是 Nmap 的基础功能,用于探测目标主机的网络状态和开放端口。

root@sunjin:/home/sunjin# nmap 192.168.31.18

输出解读:

  • Host is up (0.0014s latency): 表示目标主机响应正常,网络延迟为 0.14 毫秒。
  • Not shown: 996 closed ports: 表示有 996 个已关闭的端口未列出。
  • PORT STATE SERVICE
    • 22/tcp open ssh
    • 443/tcp open https
    • 3306/tcp open mysql
    • 8089/tcp open unknown

2. 服务版本检测

通过添加 -sV 参数,Nmap 可以返回目标服务的版本信息。

root@sunjin:/home/sunjin# nmap -sV 192.168.31.18

输出解读:

  • 22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
  • 443/tcp open https
  • 3306/tcp open mysql MySQL 5.7.32
  • 8089/tcp open unknown

3. 详细服务信息

通过 -sC 参数,Nmap 可以提供更详细的服务信息,包括 SSL 证书、协议版本等。

root@sunjin:/home/sunjin# nmap -sC 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-hostkey: | 2048 8e:45:b1:49:8e:4b:80:a7:cc:f0:ba:6c:be:a1:97:a1 (RSA)
  • 443/tcp open https| http-methods: |_ Potentially risky methods: PUT PATCH DELETE
  • 3306/tcp open mysql| mysql-info: | Protocol: 10| Version: 5.7.32
  • 8089/tcp open unknown

4. 证书鉴权检查

使用 Nmap 进行一系列的证书鉴权检查。

root@sunjin:/home/sunjin# nmap --script=auth 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-auth-methods: | Supported authentication methods: publickey, password
  • 443/tcp open https| http-config-backup: ERROR: Script execution failed (use -d to debug)
  • 3306/tcp open mysql
  • 8089/tcp open unknown

5. 密码破解

通过暴力破解常见服务密码。

root@sunjin:/home/sunjin# nmap --script=brute 192.168.31.18

输出解读:

  • 22/tcp open ssh| ssh-brute: | Accounts: No valid accounts found
  • 3306/tcp open mysql| mysql-brute: | Accounts: root:123456
  • 8089/tcp open unknown

6. 基本扫描

使用默认脚本进行基本扫描。

root@sunjin:/home/sunjin# nmap --script=default 192.168.31.18

输出解读:与普通扫描结果类似,主要用于验证 Nmap 的基本功能。

7. 信息收集

通过 --script=discovery 脚本获取目标机的服务信息。

root@sunjin:/home/sunjin# nmap --script=discovery 192.168.31.18

输出解读:

  • 会返回目标机的服务信息,包括 TLS 加密算法类型等。

8. 拒绝服务攻击

使用 --script=dos 脚本进行拒绝服务攻击。

root@sunjin:/home/sunjin# nmap --script=dos 192.168.31.18

注意: 由于目标是公共服务器,建议谨慎测试。

9. 利用已知漏洞入侵

通过 --script=exploit 脚本利用已知漏洞入侵目标系统。

root@sunjin:/home/sunjin# nmap --script=exploit 192.168.31.18

注意: 需要确保目标系统已知漏洞并且可以被利用。

10. 外部资源信息收集

通过 --script=external 脚本获取外部数据库或资源的信息。

root@sunjin:/home/sunjin# nmap --script=external 192.168.31.18

注意: 建议仅在授权环境内测试。

11. 模糊测试

通过 --script=fuzzer 脚本发送异常包探测潜在漏洞。

root@sunjin:/home/sunjin# nmap --script=fuzzer 192.168.31.18

注意: 可能会触发目标系统的 IDS/IPS,需谨慎操作。

12. 病毒检测

通过 --script=malware 脚本检测目标系统是否感染病毒或后门。

root@sunjin:/home/sunjin# nmap --script=malware 192.168.31.18

输出解读:

  • 会返回目标系统的感染情况或后门信息。

13. 安全检查

通过 --script=safe 脚本对目标系统进行安全检查。

root@sunjin:/home/sunjin# nmap --script=safe 192.168.31.18

输出解读:

  • 结果较为详细,建议自行测试。

14. 漏洞检测

通过 --script=vuln 脚本检测目标系统是否存在常见漏洞。

root@sunjin:/home/sunjin# nmap --script=vuln 192.168.31.18

输出解读:

  • 会返回目标系统的漏洞信息,包括 CVE 等。

通过以上命令和脚本,可以全面利用 Nmap 的强大功能对目标主机进行网络安全评估和攻击模拟。建议在实际使用中结合实际需求选择合适的脚本和参数。

转载地址:http://okblz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现使用管道重定向进程输入输出(附完整源码)
查看>>
Objective-C实现倒计时(附完整源码)
查看>>
Objective-C实现借记款项功能(附完整源码)
查看>>
Objective-C实现关系矩阵A和B的乘积(附完整源码)
查看>>
Objective-C实现关系矩阵乘法(附完整源码)
查看>>
Objective-C实现关系矩阵乘法(附完整源码)
查看>>
Objective-C实现内存映射文件(附完整源码)
查看>>
Objective-C实现内存泄露检查(附完整源码)
查看>>
Objective-C实现内格尔·施雷肯伯格算法(附完整源码)
查看>>
Objective-C实现几何级数的总和算法 (附完整源码)
查看>>
Objective-C实现分块查找算法(附完整源码)
查看>>
Objective-C实现分块查找算法(附完整源码)
查看>>
Objective-C实现分水岭算法(附完整源码)
查看>>
Objective-C实现分解质因数(附完整源码)
查看>>
Objective-C实现切换数字的符号switchSign算法(附完整源码)
查看>>
Objective-C实现列主元高斯消去法(附完整源码)
查看>>
Objective-C实现创建多级目录(附完整源码)
查看>>
Objective-C实现删除重复的字母字符算法(附完整源码)
查看>>
Objective-C实现判断32位的数字是否为正数isPositive算法(附完整源码)
查看>>
Objective-C实现十进制转N进制算法(附完整源码)
查看>>