nmap常用指令有哪些

这篇文章主要介绍“nmap常用指令有哪些”,在日常操作中,相信很多人在nmap常用指令有哪些问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”nmap常用指令有哪些”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

信息收集是建立在端口上的

web:80 443

telnet测试端口100%准确

外联:允许外部网络连接,可以互联网连接  我的电脑可以连接别人的电脑

nmap扫描:

1.-sT  用的少 留下大量日志

2.-sS 用的多 需要root权限 基本不会记入日志

3.-p  扫描全部端口 1-65535

4.远程端口默认3389  一般情况下被认为修改为比较大的数

5.-A 扫描比较慢

6.-Pn -A 绕过防火墙扫 (不需要ping)

7.ftp 可以匿名登录 ftp+IP

8.内网中打的补丁多,可以钓鱼

9.实战中注意使用  不要搞的蓝屏

10.脚本调用 nmap -sS --script -vuln

11.先绕过cdn 找到真实IP ,用nmap扫描脚本漏洞

常用脚本:

1.vuln

2.auth

3.brute

4.dos不用

0/24 扫描c段:

C指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C是0,D段是1,而C嗅探的意思就是拿下它同一C中的其中一台服务器,也就是说是D1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

TCP3次握手:

为了建立连接TCP连接,通信双方必须从对方了解如下信息: [2]

1、对方报文发送的开始序号。 [2]

2、对方发送数据的缓冲区大小。 [2]

3、能被接收的最大报文段长度MSS。 [2]

4、被支持的TCP选项。 [2]

在TCP协议中,通信双方将通过三次TCP报文实现对以上信息的了解,并在此基础上建立一个TCP连接,而通信双方的三次TCP报文段的交换过程,也就是通常所说的TCP连接建立实现的三次握手(Three-Way Handshake)过程。

IIS:

Internet Information Services

http基础认证:

Basic认证是一种较为简单的HTTP认证方式,客户端通过明文(Base64编码格式)传输用户名和密码到服务端进行认证,通常需要配合HTTPS来保证信息传输的安全。

反序列化(hvv得分多):

vnc:远控软件

redis:远程字典库

svn:版本控制系统,多人开发系统

常见的端口信息及渗透方法:

端口号 端口服务/协议简要说明 关于端口可能的一些渗透用途

tcp 21 ftp 默认的数据和命令传输端口[可明文亦可加密传输] 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)

tcp 22 ssh[数据ssl加密传输] 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输,等等…常用于linux远程管理…

tcp 23 telnet[明文传输] 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令,也许会有意想不到的收获

tcp 25 smtp[简单邮件传输协议,多数linux发行版可能会默认开启此服务] 邮件伪造,vrfy/expn 查询邮件用户信息,可使用smtp-user-enum工具来自动跑

tcp/udp 53 dns[域名解析] 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控

tcp/udp 69 tftp[简单文件传输协议,无认证] 尝试下载目标及其的各类重要配置文件 tcp

80-89,443,8440-8450,8080-8089 web[各种常用的web服务端口] 各种常用web服务端口,可尝试经典的top n,。。。 ,owa,webmail,目标oa,各类java控制台,各类服务器web管理面板,各类web中间件漏洞利用,各类web框架漏洞利用等等……

tcp 110 [邮局协议,可明文可密文] 可尝试爆破,嗅探 tcp 137,139,445 samba[smb实现windows和linux间文件共享,明文] 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……

tcp 143 imap[可明文可密文] 可尝试爆破 udp 161 snmp[明文] 爆破默认团队字符串,搜集目标内网信息

tcp 389 ldap[轻量级目录访问协议] ldap注入,允许匿名访问,弱口令 tcp 512,513,514 linux rexec 可爆破,rlogin登陆

tcp 873 rsync备份服务 匿名访问,文件上传 tcp 1194 open。。。 想办法钓。。。账号,进内网

tcp 1352 Lotus domino邮件服务 弱口令,信息泄漏,爆破

tcp 1433 mssql数据库 注入,提权,sa弱口令,爆破

tcp 1521 oracle数据库 tns爆破,注入,弹shell…

tcp 1500 ispmanager 主机控制面板 弱口令

tcp 1025,111,2049 nfs 权限配置不当

tcp 1723 pptp 爆破,想办法钓。。。账号,进内网

tcp 2082,2083 cpanel主机管理面板登录 弱口令

tcp 2181 zookeeper 未授权访问

tcp 2601,2604 zebra路由 默认密码zerbra

tcp 3128 squid代理服务 弱口令

tcp 3312,3311 kangle主机管理登录 弱口令

tcp 3306 mysql数据库 注入,提权,爆破

tcp 3389 windows rdp远程桌面 shift后门,爆破,ms12-020[蓝屏exp]

tcp 4848 glassfish控制台 弱口令

tcp 4899 radmin远程桌面管理工具, 抓密码拓展机器

tcp 5000 sybase/DB2数据库 爆破,注入

tcp 5432 postgresql数据库 爆破,注入,弱口令

tcp 5632 pcanywhere远程桌面管理工具 抓密码,代码执行

tcp 5900,5901,5902 vnc远程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功几率很小

tcp 5984 CouchDB 未授权导致的任意指令执行

tcp 6379 redis未授权 可尝试未授权访问,弱口令爆破

tcp 7001,7002 weblogic控制台 java反序列化,弱口令

tcp 7778 kloxo 主机面板登录

tcp 8000 Ajenti主机控制面板 弱口令

tcp 8443 plesk主机控制面板 弱口令

tcp 8069 zabbix 远程执行,sql注入

tcp 8080-8089 Jenkins,jboss 反序列化,控制台弱口令

tcp 9080-9081,9090 websphere控制台 java反序列化/弱口令

tcp 9200,9300 elasticsearch 远程执行

tcp 10000 webmin linux主机web控制面板入口 弱口令

tcp 11211 memcached 未授权访问

tcp 27017,27018 mongodb 爆破,未授权访问

tcp 3690 svn服务 svn泄露,未授权访问

tcp 50000 SAP Management Console 远程执行

tcp 50070,50030 hadoop 默认端口未授权访问

1、 Nmap 典型用途:

主机发现-识别网络上的主机。例如列出响应TCP和/或ICMP请求或打开特定端口的主机。

端口扫描 - 枚举目标主机上的开放端口。

版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。

OS检测 - 确定网络设备的操作系统和硬件特性。

软件版本检测脆弱性的漏洞(Nmap的脚本)

2Nmap常用扫描参数说明

3、Nmap脚本分类

auth: 负责处理鉴权证书(绕开鉴权)的脚本 (检测弱口令 )

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

实例:

-sP :进行ping扫描 (打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测))

nmap -sP 192.168.3.0/24(这个命令可以用于探测局域网有哪些机器)

-sS :半开放扫描(非3次握手的tcp扫描)

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。