Nmap是一款开源免费的网络发现和安全审计工具。它被用来快速扫描大型网络.包括主机探测于发现、开放的端口情况、操作系统与应用服务指纹识别及常见安全漏洞。它的图形化界面是Zenamp。主要用来主机发现,端口扫描,版本侦测,操作系统侦测。
常用参数
-T4 指定扫描过程的级别,级别越高扫描速度越快,但也越容易被防火墙或者IDS 屏蔽,
一般推荐使用T4级别
-sn 只进行主机发现,不进行端口扫描
-O 进行系统版本扫描
-sV 进行服务版本扫描
-p 扫描指定端口
-sS 发送SYN包扫描
-sT 发送TCP包扫描
-sA 发送ACK包扫描
-sU UDP扫描
-PO 不进行ping扫描
-script 指定脚本扫描
常见的6种Nmap端口状态及其含义
open :开放的,表示应用程序正在监听该端口的连接,外部可以访问
filtered:被过滤的.表示端口被防火墙或其他网络设备阻止,不能访问
closed:关闭的,表示目标主机未开启该端口
unfiltered:未被过滤的,表示nmap,无法确定端口所处状态,需进一步探测
open/ filtered:开放的或被过滤的, Nmap 不能识别
closed/ filtered:关闭的或被过滤的, Nmap 不能识别
常用命令
本机kali配置192.168.1.2,准备一台目标主机192.168.1.1进行测试;
nmap 192.168.1.1扫描单个目标
nmap 192.168.1.0/24扫描192.168.1.0这个网段
nmap 192.168.1.1 -p 21,22,23,80扫描192.168.1.1这个地址是否开放了某端口
nmap -sS -T4 -sV 192.168.1.1 以sS.方式扫描.级别为T4.结果详细输出,扫描192.168.1.1
nmap -sS -p 1-65535 192.168.1.1 扫描192.168.1.1目标主机全部端口
执行过程,按空格键,可显示扫描进度
nmap --script=vuln 192.168.1.1 采用脚本扫描的方式,扫出对方存在的漏洞
nmap --script=exploit 192.168.1.1 漏洞利用脚本
常用脚本参数
nmap --script=vuln ip:漏洞扫描
nmap --script=brute ip:漏洞扫描。并进行暴力破解,如:数据库、smb、snmp等
nmap --script=ftp-brute.nse ip:对ftp协议密码爆破
nmap --script=external 域名:利用第三方资源进行漏洞扫描,如whios解析
nmap --script=auth ip:主机弱口令扫描
nmap --script=realvnc-auth-bypass ip:常见服务扫描,如:vnc、mysql、telnet、rsync等
nmap --script=broadcast ip:广播收集信息;
nmap --script=default:默认脚本,等同于-sC
nmap --script=discovery:发现主机与所开服务脚本
nmap --script=dos:拒绝服务攻击脚本
nmap --script=exploit:漏洞利用脚本
nmap --script=fuzzer:模糊测试脚本
nmap --script=intrusive:入侵脚本
nmap --script=malware:恶意软件检查脚本
nmap --script=safe:安全脚本
nmap --script=version:高级系统脚本
常见端口攻击思路
端口号 | 端口说明 | 攻击方向 |
21/22/69 | FTP/TFTP文件传输协议 | 匿名上传/下载、嗅探、爆破 |
2049 | NFS服务 | 配置不当 |
139 | Sanba服务 | 爆破、远程代码执行 |
389 | Ldap目录访问协议 | 注入、匿名访问、弱口令 |
22 | SSH远程连接 | 爆破、SSH映射隧道搭建、文件传输 |
23 | Telnet远程连接 | 爆破、嗅探、弱口令 |
3389 | RDP远程桌面连接 | SHIFT后门、爆破 |
5900 | VNC连接 | 弱口令爆破 |
5632 | PyAnywhere服务 | 密码抓取、代码执行 |
80/443/8080 | 常见Web服务端口 | Web漏洞、爆破、对应服务器版本漏洞 |
7001/7002 | WebLogic控制台 | JAVA反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | JAVA反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus-domino邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
3306 | MySQL | 注入、提权、爆破 |
1433 | MsSQL数据库 | 注入、提权、SA弱口令、爆破 |
1521 | Oracle数据库 | TNS爆破、注入、反弹Shell |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 |
27017/27018 | MongoDB | 爆破、未授权访问 |
6379 | Redis数据库 | 未授权访问、弱口令 |
5000 | SysBase/DB2数据库 | 爆破、注入 |
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 |
143 | IMAP协议 | 爆破 |
53 | DNS域名系统 | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP服务 | 爆破、搜集目标内网信息 |
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zabbix服务 | 远程执行、SQL注入 |
9200/9300 | Elaseicsearch服务 | 远程执行 |
512/513/514 | LinuxRexce服务 | 爆破、Rlogin登录 |
873 | Rsync服务 | 匿名访问、文件上传 |
3690 | SVN服务 | SVN泄露、未授权访问 |
50000 | SAP Management Console | 远程执行 |