精华内容
下载资源
问答
  • 利用nmap进行漏洞扫描
    千次阅读
    2021-11-19 13:51:14

    NMAP的高级使用技巧

    NMAP概述

    nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测操作系统类型。

    nmap可用于:

    1.检测活在网络上的主机(主机发现)

    2.检测主机上开放的端口(端口发现或枚举)

    3.检测到相应的端口(服务发现)的软件和版本

    4.检测操作系统,硬件地址,以及软件版本

    检测脆弱性的漏洞(Nmap的脚本)

    NMAP端口状态解析

    端口扫描时Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开发情况。

    open:应用程序在该端口接收TCP连接或者UDP报文。

    closed:关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出相应。但没有应用程序在其上监听。

    filterrd:由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙。

    unfiltered:未被过滤状态意味着端口可访问,但是nmap无法确定它时开放的还是关闭的。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这个状态。

    open | filtered:无法确定端口时开放还是被过滤,开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN,Null等扫描会引起。

    closed | filtered:无法确定端口是关闭的还是被过滤的。

    NMAP语法及实例

            nmap 192.168.1.6        常规扫描

            nmap 192.168.1.6 -v        -v表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

            nmap 192.168.1.6 -p 1-65535        -p指定端口扫描

            nmap -sS -O 192.168.1.2        -O:显示出操作系统的类型。 -sS:半开扫描(half-open)

            nmap -sS -O 192.168.1.0/24        扫描网段内所有主机操作系统信息

            nmap -p 80 192.168.1.0/24        扫描网段中开启80端口的主机

    如何更隐蔽的去扫描,频繁扫描会被屏蔽或者锁定IP地址。

            --randomize_hosts        随机扫描,对目标主机的顺序随即划分。

            --scan-delay        延时扫描,单位秒,调整探针之间的延迟。

    语句中可以使用*通配符。

    DNMAP分布式集群执行大量扫描任务

    dnmap是一个用python写的进行分布式扫描的nmap扫描框架,我们可以用dnmap来通过多台机器发起一个大规模的扫描,dnmap采用C/S结构,执行大量扫描任务时非常便捷,扫描结果可以统一管理。

    用户在服务器端设定好nmap执行的命令,dnmap会自动的分配给客户端进行扫描,并将扫描结果提交给服务器。

    dnmap有两个可执行文件,分别是dnmap_client和dnmap_server。在进行一个分布式nmap扫描之前,我们可以用dnmap_server来生成一个dnmap的服务端,然后在其它机器用dnmap_client进行连接。然后就能进行分布式的nmap扫描了。

    DNmap requires Nmap, Python 2.7, and the following libraries to be installed:DNmap需要安装Nmap, Python2.7以及两个第三方库:

    • python-twisted
    • python-openssl

    apt-get install python3-openssl python3-twisted

    wget http://downloads.sourceforge.net/project/dnmap/dnmap_v0.6.tgz

    生成证书文件

    因为dnmap自带的用于TLS的pem文件证书太过久远,必须要重新生成一个pem证书客户端和服务器才能正常连接

    openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out server.pem

    将生成的私钥追加到server.pem证书后面。cat key.pem >> server.pem

    创建NMAP命令文件

    将扫描的命令添加到一个文件中即可,每行一条命令。

    启动DNMAP集群

    使用dnmap_server启动dnmap的服务端

            -f        跟一个待执行的nmap命令的文件

            -p        跟一个用于TLS连接的pem文件,默认是使用随服务器提供的server.pem

    服务端:python dnmap_server.py -f nmap.txt -p server.pem

    客户端:python dnmap_client.py -s 192.168.1.5        -p,dnmap服务端口号,默认是46001

    参考:

    分布式框架-dnmap - 沫子博客 - OSCHINA - 中文开源技术交流社区

    NESSUS漏洞检测

    systemctl start nessusd        启动nessus

    更多相关内容
  • 实验步骤一 任务描述:安装Nmap 实验目的:掌握windows下nmap的安装方法。 1)下载nmap (在实验机内使用浏览器进行下载) ...实验目的:通过扫描目标计算机熟悉nmap图形界面Zenmap的基本使用 1)在zenmap界面


    一、漏洞扫描与利用之Nmap网络扫描

    1.步骤一

    任务描述:安装Nmap

    实验目的:掌握windows下nmap的安装方法。

    1)下载nmap (在实验机内使用浏览器进行下载)

    下载地址:https://nmap.org/download.html

    2)安装namp

    注:安装过程中,保持默认设置,按照提示进行安装即可。

    安装完成后桌面会自动添加一个nmap的快捷方式,双击该图标会出现nmap的图形化界面:

    在这里插入图片描述

    2.步骤二

    任务描述:Zenmap基本应用

    实验目的:通过扫描目标计算机熟悉nmap图形界面Zenmap的基本使

    展开全文
  • Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    千次阅读 多人点赞 2020-07-26 17:07:02
    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。 一、Nmap端口扫描 端口状态: 1、Open:端口开启,有程序监听此端口 2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口 3、...

    Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。

    一、Nmap端口扫描

    端口状态:

    1、Open:端口开启,有程序监听此端口

    2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口

    3、Filtered:数据未能到达主机

    4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭

    5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

    6、Closed | filtered:只出现在IP ID idle 扫描

    单个扫描:nmap xxx.xxx.xxx.xxx

    多个扫描:nmap 192.168.1.1 192.168.1.2

    网段扫描:nmap 192.168.2.1-192.168.2.100

    导入扫描:nmap -iL [LIST.TXT]

    -sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

    -sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

    -sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)

    -sV:指定nmap进行版本探测

    -O:nmap进行OS探测

    例如:

    nmap -sS 192.168.88.1-255

    nmap -sT 192.168.88.1-255

    nmap -sU 192.168.88.1-255

    二、Nmap脚本加载扫描

    nmap脚本大概分类如下:

    • auth:负责处理鉴权证书(绕开鉴权)的脚本

    • broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务

    • brute:提供暴力破解方式,针对常见的应用,如http、snmp等

    • default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

    • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

    • dos:用于进行拒绝服务攻击

    • exploit:利用已知的漏洞入侵系统

    • external:利用第三言的数据库或资源,例如进行whois解析

    • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞

    • intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    • malware:探测目标机是否感染了病毒、开启了后门等信息

    • safe:此类与intrusive相反,属于安全性脚本

    • version:负责增强服务与版本扫描(Version Detection)功能的脚本

    • vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067

      提供默认参数扫描
      
      提供特定脚本扫描
      
      脚本分析及自定义脚本
      

    例如:

    1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=default 192.168.88.131

    2、检查是否存在常见漏洞

    nmap --script=vuln 192.168.1.104

    Nmap脚本加载扫描

    3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

    nmap --script=brute 192.168.88.131

    4、利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=ftp-brute.nse 192.168.88.131

    5、利用第三方的数据库或资源,例如进行whoise解析

    nmap --script=external 192.168.88.131

    展开全文
  • 漏洞扫描nmap扫描

    万次阅读 2018-11-15 21:34:18
    参考:... Nmap指令格式: Nmap 7.70 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pa...

    参考:https://blog.csdn.net/jiangliuzheng/article/details/51992220

    Nmap指令格式:

    Nmap 7.70 ( https://nmap.org )
    Usage: nmap [Scan Type(s)] [Options] {target specification}
    TARGET SPECIFICATION:
      Can pass hostnames, IP addresses, networks, etc.
      Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
      -iL <inputfilename>: Input from list of hosts/networks
      -iR <num hosts>: Choose random targets
      --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
      --excludefile <exclude_file>: Exclude list from file
    HOST DISCOVERY:
      -sL: List Scan - simply list targets to scan
      -sn: Ping Scan - disable port scan
      -Pn: Treat all hosts as online -- skip host discovery
      -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
      -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
      -PO[protocol list]: IP Protocol Ping
      -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
      --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
      --system-dns: Use OS's DNS resolver
      --traceroute: Trace hop path to each host
    SCAN TECHNIQUES:
      -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
      -sU: UDP Scan
      -sN/sF/sX: TCP Null, FIN, and Xmas scans
      --scanflags <flags>: Customize TCP scan flags
      -sI <zombie host[:probeport]>: Idle scan
      -sY/sZ: SCTP INIT/COOKIE-ECHO scans
      -sO: IP protocol scan
      -b <FTP relay host>: FTP bounce scan
    PORT SPECIFICATION AND SCAN ORDER:
      -p <port ranges>: Only scan specified ports
        Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
      --exclude-ports <port ranges>: Exclude the specified ports from scanning
      -F: Fast mode - Scan fewer ports than the default scan
      -r: Scan ports consecutively - don't randomize
      --top-ports <number>: Scan <number> most common ports
      --port-ratio <ratio>: Scan ports more common than <ratio>
    SERVICE/VERSION DETECTION:
      -sV: Probe open ports to determine service/version info
      --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
      --version-light: Limit to most likely probes (intensity 2)
      --version-all: Try every single probe (intensity 9)
      --version-trace: Show detailed version scan activity (for debugging)
    SCRIPT SCAN:
      -sC: equivalent to --script=default
      --script=<Lua scripts>: <Lua scripts> is a comma separated list of
               directories, script-files or script-categories
      --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
      --script-args-file=filename: provide NSE script args in a file
      --script-trace: Show all data sent and received
      --script-updatedb: Update the script database.
      --script-help=<Lua scripts>: Show help about scripts.
               <Lua scripts> is a comma-separated list of script-files or
               script-categories.
    OS DETECTION:
      -O: Enable OS detection
      --osscan-limit: Limit OS detection to promising targets
      --osscan-guess: Guess OS more aggressively
    TIMING AND PERFORMANCE:
      Options which take <time> are in seconds, or append 'ms' (milliseconds),
      's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
      -T<0-5>: Set timing template (higher is faster)
      --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
      --min-parallelism/max-parallelism <numprobes>: Probe parallelization
      --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
          probe round trip time.
      --max-retries <tries>: Caps number of port scan probe retransmissions.
      --host-timeout <time>: Give up on target after this long
      --scan-delay/--max-scan-delay <time>: Adjust delay between probes
      --min-rate <number>: Send packets no slower than <number> per second
      --max-rate <number>: Send packets no faster than <number> per second
    FIREWALL/IDS EVASION AND SPOOFING:
      -f; --mtu <val>: fragment packets (optionally w/given MTU)
      -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
      -S <IP_Address>: Spoof source address
      -e <iface>: Use specified interface
      -g/--source-port <portnum>: Use given port number
      --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
      --data <hex string>: Append a custom payload to sent packets
      --data-string <string>: Append a custom ASCII string to sent packets
      --data-length <num>: Append random data to sent packets
      --ip-options <options>: Send packets with specified ip options
      --ttl <val>: Set IP time-to-live field
      --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
      --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
    OUTPUT:
      -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
         and Grepable format, respectively, to the given filename.
      -oA <basename>: Output in the three major formats at once
      -v: Increase verbosity level (use -vv or more for greater effect)
      -d: Increase debugging level (use -dd or more for greater effect)
      --reason: Display the reason a port is in a particular state
      --open: Only show open (or possibly open) ports
      --packet-trace: Show all packets sent and received
      --iflist: Print host interfaces and routes (for debugging)
      --append-output: Append to rather than clobber specified output files
      --resume <filename>: Resume an aborted scan
      --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
      --webxml: Reference stylesheet from Nmap.Org for more portable XML
      --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
    MISC:
      -6: Enable IPv6 scanning
      -A: Enable OS detection, version detection, script scanning, and traceroute
      --datadir <dirname>: Specify custom Nmap data file location
      --send-eth/--send-ip: Send using raw ethernet frames or IP packets
      --privileged: Assume that the user is fully privileged
      --unprivileged: Assume the user lacks raw socket privileges
      -V: Print version number
      -h: Print this help summary page.
    EXAMPLES:
      nmap -v -A scanme.nmap.org
      nmap -v -sn 192.168.0.0/16 10.0.0.0/8
      nmap -v -iR 10000 -Pn -p 80
    SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

    1.拒绝服务漏洞

    2.IIS短文件泄露

    漏洞简介:windows下通过~表示短文件名,如test~1,在IIS中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力破解的难度。

    可见南邮的网站无此漏洞。

    3.ftp弱口令暴力破解

    无此漏洞。

    4.检测CVE-2011-2523中的ftp-vsftpd-backdoor

    5.验证http中开启的-methods方法

    6.验证HTTP.sys远程代码执行

    7.验证SSL POODLE information leak

    8.验证http中开启了put方法

    9.验证mysql匿名访问

    不可实现

    10.验证低安全的SSHv1,SSSLv2协议

    11.验证SSL-cert证书问题

    12.验证SSL证书的有效期

    13.验证Debian OpenSSL keys

    14.验证弱加密SSL套件

    15.在网络中检测某主机是否存在窃听他人流量

    不留情面。。

    16.暴力破解telnet

    nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 202.119.230.10

    17.验证telnet是否支持加密

    18.精准确认端口上运行的服务

    19.收集VNC信息

    20.使用nmap进行信息挖掘

    21.使用nmap进行拒绝服务攻击

    Nmap -script dos 202.119.230.10

    22.利用已知的漏洞入侵系统

    失败。

    23.利用第三方的数据库或者资源进行信息收集或者攻击

    24.直接入侵可能会引发对方的IDS/IPS记录 

    Nmap -script intrusive 202.119.230.10

    25.检测目标机是否感染病毒、开启后门等

    26.进行模糊测试,发送异常的包到目标机,探测潜在漏洞

    展开全文
  • 以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集 以及Nessus的安装并对靶机进行漏洞扫描
  • 漏洞扫描工具Nmap的使用

    万次阅读 2016-08-23 19:22:14
    Nmap 是一款免费的网络发现和安全审计工具,用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。可检测主机是否在线、端口开放情况: 监测操作系统与设备类型等信息。它拥有灵活,强大,可移植,...
  • 一:nmap脚本介绍 1.基本使用 在使用nmap时,通过在命令中加–scritp就可以调用nmap的...exploit 漏洞利用 external 外部扩展 fuzzer 模糊测试 intrusive 扫描可能造成不良后果 malware 检测后门 safe 扫描危害
  • ** Nmap的介绍: ** nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦...系统管理员可以利用nmap来探测工作环境中未经批准...
  • 大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路: 一是在漏洞工具中,进行多次的重复测试...
  • Nmap扫描工具的使用

    千次阅读 2022-03-04 14:21:05
    Nmap工具的简单介绍与使用
  • Nmap扫描漏洞

    万次阅读 多人点赞 2017-09-15 11:50:51
    nmap –max-parallelism 800–script http-slowloris scanme.nmap.org2 IIS 短文件泄露nmap -p 8080 –script http-iis-short-name-brute 61.142.64.1763 ftp弱口令暴力破解nmap –script ftp-brute –script-args ...
  • NMAP和NESSUS详细使用方法
  • nmap的一些使用和操作技巧
  • nmap和msfconsole完成漏洞扫描 实验环境: 攻击(攻击者)主机: : Kali2020.2 虚拟机 192.168.254.132 目标(受害者)主机: Windows2008 虚拟机 ...
  • nmap漏洞扫描

    2019-08-19 22:20:39
    nmap 192.168.1.104 //扫描单个主机,默认扫描1000最常用端口 nmap 192.168.1.0/24 //扫描整个网段 nmap 192.168.1.104 202.96.99.58-60,12 //扫描多个主机 nmap -iL iplist.txt //扫描文件中的主机 ...
  • 使用Nmap检测漏洞

    2021-09-21 00:02:51
    使用Nmap检测漏洞 http拒绝服务 nmap --max-parallelism 800--script http-slowloris <target> IIS 短文件泄露 nmap -p 8080 --script http-iis-short-name-brute <target> 验证http中开启的-methods ...
  • Nmap是迄今为止功能最全面的端口扫描程序,能够识别服务,指纹操作系统,甚至针对服务运行多个脚本以识别潜在的漏洞。 这有助于减少服务枚举中涉及的手动工作。 当攻击者未提供默认端口列表时,Nmap将使用默认端口...
  • NMap,也就是Network Mapper,最...系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。
  • Nmap使用NSE进行漏洞扫描

    千次阅读 2019-03-06 14:21:30
    导语:Nmap本身内置有丰富的NSE脚本,可以非常...本文将讲述如何利用Nmap的Scripts检测CVE漏洞。 演示两个NSE脚本,nmap-vulners和vulscan。这两种脚本的设计都是为了增强Nmap的版本检测,为特定服务(如SSH,RD...
  • Nmap——端口扫描

    千次阅读 2021-05-24 23:41:53
    Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具,俗称扫描器之王。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上...
  • nmap网络扫描

    2022-05-25 13:55:21
    简介: nmap是一个网络连接端扫描软件,...系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus
  • nmap扫描.docx

    2019-11-08 22:27:25
    系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入...
  • 局域网漏洞扫描-实践专题全文共10页,... 首先我对我所在的局域网利用nmap基于Ping 进行了一个简单的扫描,得到以下一个有关我所在局域网的信息。 局域网漏洞扫描-实践专题全文共10页,当前为第3页。局域网漏洞扫描-
  • nmap扫描脚本,默认集成500多个脚本,这些脚本是有分类的,每个脚本所做的工作是不同方面的。 /usr/share/nmap/scripts/ #nmap的脚本都在该目录下存放 cat script.db less script.db | grep vuln | wc -l #查看nmap...
  • Nmap漏洞利用脚本初探

    千次阅读 2018-03-16 18:11:55
    使用nmap进行扫描的时候,总会去结合者使用一些漏洞发现利用的脚本!但是呢,namp到底还有多少“秘密”!今天打算去研究一波,看看会不会舔到什么包,至少学习的路上不停的“跑毒”还是很有必要的! 2.开启脚本...
  • 攻击篇--网络扫描(三)漏洞扫描

    千次阅读 2022-04-21 15:06:45
    CVE 如果将每个人写的漏洞模块集中在一起...操作系统漏洞扫描 NMAP nmap中带有NSE功能,允许nmap的用户通过脚本实现自定义功能,现在正式的NSE已经包括了超过14个大类的脚本,总数超过500个。这些脚本由各个使用者编

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 11,250
精华内容 4,500
关键字:

利用nmap进行漏洞扫描