kali工具-nmap使用

     Nmap是一款开源免费的网络发现和安全审计工具。它被用来快速扫描大型网络.包括主机探测于发现、开放的端口情况、操作系统与应用服务指纹识别及常见安全漏洞。它的图形化界面是Zenamp。主要用来主机发现,端口扫描,版本侦测,操作系统侦测。

常用参数

   -T4 指定扫描过程的级别,级别越高扫描速度越快,但也越容易被防火墙或者IDS 屏蔽,

        一般推荐使用T4级别

  -sn 只进行主机发现,不进行端口扫描

  -O 进行系统版本扫描

  -sV 进行服务版本扫描

  -p 扫描指定端口

  -sS 发送SYN包扫描

  -sT 发送TCP包扫描

  -sA 发送ACK包扫描

  -sU UDP扫描

  -PO 不进行ping扫描

  -script 指定脚本扫描

  常见的6种Nmap端口状态及其含义

  open :开放的,表示应用程序正在监听该端口的连接,外部可以访问

  filtered:被过滤的.表示端口被防火墙或其他网络设备阻止,不能访问

  closed:关闭的,表示目标主机未开启该端口

  unfiltered:未被过滤的,表示nmap,无法确定端口所处状态,需进一步探测

  open/ filtered:开放的或被过滤的, Nmap 不能识别

  closed/ filtered:关闭的或被过滤的, Nmap 不能识别

  常用命令

  本机kali配置192.168.1.2,准备一台目标主机192.168.1.1进行测试;

  nmap 192.168.1.1扫描单个目标

  nmap 192.168.1.0/24扫描192.168.1.0这个网段

  nmap 192.168.1.1 -p 21,22,23,80扫描192.168.1.1这个地址是否开放了某端口

  nmap -sS -T4 -sV 192.168.1.1 以sS.方式扫描.级别为T4.结果详细输出,扫描192.168.1.1

  nmap -sS -p 1-65535 192.168.1.1  扫描192.168.1.1目标主机全部端口

  执行过程,按空格键,可显示扫描进度

  nmap --script=vuln 192.168.1.1 采用脚本扫描的方式,扫出对方存在的漏洞

nmap --script=exploit 192.168.1.1 漏洞利用脚本

常用脚本参数

nmap --script=vuln ip:漏洞扫描

nmap --script=brute ip:漏洞扫描。并进行暴力破解,如:数据库、smb、snmp等

nmap --script=ftp-brute.nse ip:对ftp协议密码爆破

nmap --script=external 域名:利用第三方资源进行漏洞扫描,如whios解析

nmap --script=auth ip:主机弱口令扫描

nmap --script=realvnc-auth-bypass ip:常见服务扫描,如:vnc、mysql、telnet、rsync等

nmap --script=broadcast ip:广播收集信息;

nmap --script=default:默认脚本,等同于-sC

nmap --script=discovery:发现主机与所开服务脚本

nmap --script=dos:拒绝服务攻击脚本

nmap --script=exploit:漏洞利用脚本

nmap --script=fuzzer:模糊测试脚本

nmap --script=intrusive:入侵脚本

nmap --script=malware:恶意软件检查脚本

nmap --script=safe:安全脚本

nmap --script=version:高级系统脚本

常见端口攻击思路

端口号

端口说明

攻击方向

21/22/69

FTP/TFTP文件传输协议

匿名上传/下载、嗅探、爆破

2049

NFS服务

配置不当

139

Sanba服务

爆破、远程代码执行

389

Ldap目录访问协议

注入、匿名访问、弱口令

22

SSH远程连接

爆破、SSH映射隧道搭建、文件传输

23

Telnet远程连接

爆破、嗅探、弱口令

3389

RDP远程桌面连接

SHIFT后门、爆破

5900

VNC连接

弱口令爆破

5632

PyAnywhere服务

密码抓取、代码执行

80/443/8080

常见Web服务端口

Web漏洞、爆破、对应服务器版本漏洞

7001/7002

WebLogic控制台

JAVA反序列化、弱口令

8080/8089

Jboss/Resin/Jetty/Jenkins

反序列化、控制台弱口令

9090

WebSphere控制台

JAVA反序列化、弱口令

4848

GlassFish控制台

弱口令

1352

Lotus-domino邮件服务

弱口令、信息泄露、爆破

10000

Webmin-Web控制面板

弱口令

3306

MySQL

注入、提权、爆破

1433

MsSQL数据库

注入、提权、SA弱口令、爆破

1521

Oracle数据库

TNS爆破、注入、反弹Shell

5432

PostgreSQL数据库

爆破、注入、弱口令

27017/27018

MongoDB

爆破、未授权访问

6379

Redis数据库

未授权访问、弱口令

5000

SysBase/DB2数据库

爆破、注入

25

SMTP邮件服务

邮件伪造

110

POP3协议

爆破、嗅探

143

IMAP协议

爆破

53

DNS域名系统

允许区域传送、DNS劫持、缓存投毒、欺骗

67/68

DHCP服务

劫持、欺骗

161

SNMP服务

爆破、搜集目标内网信息

2181

Zookeeper服务

未授权访问

8069

Zabbix服务

远程执行、SQL注入

9200/9300

Elaseicsearch服务

远程执行

512/513/514

LinuxRexce服务

爆破、Rlogin登录

873

Rsync服务

匿名访问、文件上传

3690

SVN服务

SVN泄露、未授权访问

50000

SAP Management Console

远程执行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值