人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

Nmap備忘單:從探索到漏洞利用 第一章

發(fā)布日期:2021-12-12 00:57 | 文章來源:源碼中國


在偵查過程中,信息收集的初始階段是掃描。

偵查是什么?

偵查是盡可能多的收集目標網絡的信息。從黑客的角度來看,信息收集對攻擊非常有幫助,一般來說可以收集到以下信息:

電子郵件、端口號、操作系統(tǒng)、運行的服務、Traceroute或者DNS的信息、防火墻識別和逃逸等等

NMAP的簡介

nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統(tǒng)安全。

NMAP腳本引擎

NMAP腳本引擎是NMAP最強大且靈活的特性。它允許用戶編寫簡單的腳本來自動化執(zhí)行各種網絡任務,基本上這些腳本采用lua語言進行編寫。通常NMAP的腳本引擎可以做很多事情,比如:

網絡發(fā)現

這是NMAP的基本功能,例子包括查找目標域名的whois信息,在查詢ARIN,RIPE,或APNIC上查詢目標ip的所有權,查找開放端口,SNMP查詢和列出可用的NFS/SMB/RPC共享和服務。

漏洞檢測

當一個新的漏洞被發(fā)現,你想趕在入侵者之前快速掃描網絡來識別出有漏洞的系統(tǒng)。雖然NMAP不是一個全面的漏洞掃描器,但NSE是強大到足以應付苛刻的漏洞檢查。許多漏洞腳本已經可用,并計劃編寫更多的腳本。

后門檢測

很多攻擊者和一些自動化蠕蟲會留下后門以便后期可再次進入。其中一些可以被NMAP基于正則表達式檢測。

漏洞利用

作為一種腳本語言,NSE甚至可以進行漏洞利用,而不僅僅是找到它們。添加自定義攻擊腳本的這個功能可能對某些人(特別是滲透測試人員)有價值,但不打算把NMAP開發(fā)成metasploit框架那樣的東西。

正如你所看到的,我已經使用(-sc)選項(或-script),這會執(zhí)行一個默認腳本來掃描網絡。你可以看到我們得到ssh、rpcbind netbios-sn,但端口過濾或關閉,所以我們可以說,可能會有一些防火墻阻塞我們的請求。稍后我們將討論如何識別防火墻和試圖逃避它們。

現在我要發(fā)現模式的運行ping掃描(-sP –script discovery),這樣它會嘗試所有可能的方法來掃描,這樣我將得到更多有趣的信息。

圖像中可以看到,它正在根據腳本的規(guī)則嘗試所有可能的方法。有關更多信息,請參見下一個圖像。

你能看到有趣的端口和協議嗎?你可以看到dns-bruteforce發(fā)現主機包含一些blog,cms,sql,log,mail等二級域名。這里我們可以執(zhí)行SQL注入,博客可能是WordPress,Joomla等,所以我們可以利用已公開的CMS漏洞。

接下來我會描述如何編寫自己的NMAP腳本,并通過NMAP去調用。

基本掃描技術

在這里我將展示用于掃描網絡/主機的基本技巧。但在此之前,你應該知道關于掃描后的NMAP狀態(tài)的一些基本的東西。

端口狀態(tài):掃描后,你可能會看到一些結果,端口狀態(tài)是過濾,打開,關閉,等等。讓我解釋這一點。

開放:這表明一個應用程序偵聽此端口上的連接。

關閉:這表示收到了探頭,但沒有應用程序偵聽此端口。

已過濾:這表明探針沒有收到,無法建立連接。它也表明探針被某些篩選給丟棄。

未過濾:這表明探針接收但無法建立連接。

打開/過濾:這表示該端口進行過濾或打開,但NMAP的無法建立連接。

關閉/過濾:這表示該端口進行過濾或關閉,但NMAP的無法建立連接。

掃描單個網絡

執(zhí)行NMAP 192.168.1.1或者www.baidu.com這樣的主機名。

掃描多個網絡/目標

執(zhí)行NMAP 192.168.1.1 192.168.1.2等,NMAP將掃描同個網段內不同的ip地址。

你還可以在相同的命令一次掃描多個網站/域名。見下面的圖片。這將域名轉換為其對應的IP地址和掃描目標。

掃描連續(xù)的IP地址

命令:NMAP 192.168.2.1-192.168.2.100

NMAP也可以用使用CIDR(無類別域間路由)表示法整個子網。

命令:NMAP 192.168.2.1/24

掃描目標列表

如果你有大量的系統(tǒng)進行掃描,就可以在文本文件中輸入IP地址(或主機名),并使用該文件作為輸入。

命令:NMAP -iL [LIST.TXT]

掃描隨機目標

該-IR參數可以用來選擇隨機Internet主機進行掃描。 NMAP會隨機生成目標的指定數量,并試圖對其進行掃描。

語法:NMAP -ir [主機數]

該-exclude選項與用于從NMAP的掃描中排除主機。

命令:NMAP 192.168.2.1/24 -exclude 192.168.2.10

侵入性掃描

最常用的NMAP的選項,試圖用一個簡單字母A的替代長字符串。它也會執(zhí)行路由跟蹤等。

命令:NMAP -A主機

使用NMAP探索

使用NMAP探索是非常有趣且對滲透測試非常有幫助。在發(fā)現過程中可以了解服務,端口號,防火墻的存在,協議,操作系統(tǒng)等,我們將一個接一個討論。

不進行Ping

該-PN選項指示NMAP跳過默認的發(fā)現檢查并對執(zhí)行對目標的完整端口掃描。當掃描被阻止ping探針的防火墻保護的主機時,這是非常有用的。

語法:NMAP -PN 目標

僅進行Ping掃描

選項-sP讓NMAP僅對主機進行ping。當要探測一批ip地址中哪些是可達的時候非常有用。通過指定特定的目標,你可以得到更多的信息,比如MAC地址。

命令: NMAP -sP 目標

TCP SYN掃描

在我們開始之前,我們必須知道SYN數據包是什么。

基本上是一個syn包被用于啟動兩個主機之間的連接。

在TCP SYN ping發(fā)送一個SYN包到目標系統(tǒng),并監(jiān)聽響應。這種替代探索方法對被配置為阻止標準ICMP ping消息主機是有用的。

該-PS選項進行TCP SYN Ping。

命令:NMAP -PS主機

TCP Ack Ping掃描

這種類型的掃描將只掃描確認(ACK)數據包。

選項-PA對指定主機進行TCP Ack Ping掃描。

命令:NAMP -PA 目標

UDP Ping 掃描

選項-P對指定主機進行UDP Ack Ping掃描。

SCTP初始化Ping

選項-PY指示的Nmap執(zhí)行一個SCTP INIT Ping。此選項將包含一個最小的INIT塊的SCTP包。這一探索方法試圖找到使用流控制傳輸協議(SCTP)主機。 SCTP通常用于對基于IP的電話系統(tǒng)。

命令:NMAP -PY 目標

ICMP Echo ping

選項-PE將對指定主機執(zhí)行ICMP(互聯網控制消息協議)回顯Ping。

命令:NMAP -PE 目標

ICMP 時間戳 ping

選項-PP執(zhí)行一次ICMP時間戳ping。

命令:NAMP -PP 目標

ICMP 地址掩碼 ping

選項-PM 進行ICMP 地址掩碼 ping.

命令:nmap –PM target

IP 協議 Ping

選項-PO執(zhí)行IP協議Ping掃描

命令:NMAP -PO protocol 目標

一個IP協議的ping發(fā)送帶有指定的協議目標的數據包。如果沒有指定的協議,則默認的協議1(ICMP)、2(IGMP)和4(IP中的IP)的使用。

ARP Ping

選項-PR用于執(zhí)行ARP ping掃描。該-PR選項指示的Nmap對指定目標執(zhí)行ARP(地址解析協議)ping操作。

命令:NMAP -PR 目標

掃描本地網絡時,-PR選項會自動暗中啟用。這種類型的發(fā)現是比其它Ping的方法快得多。

路由跟蹤

選項-traceroute可被用于跟蹤的網絡路徑指定的主機。

語法:NMAP -traceroute 目標

強制反向DNS解析

選項-r指示的Nmap始終執(zhí)行對目標IP地址的反向DNS解析。

語法:NMAP -R 目標

選項-r在對一個IP段進行偵查時非常有用,Nmap將嘗試查詢每個ip地址的反向DNS信息。

禁用反向DNS解析

選項-n用于禁用反向DNS解析

命令:NMAP -n 目標

反向dns解析會很明顯的減慢Nmap掃描的過程。使用-n選項大大降低了掃描時間,尤其是掃描大量主機的時候。如果你不關心目標系統(tǒng)的DNS信息,并愿意執(zhí)行產生更快的結果掃描此選項很有用。

選擇DNS查找方法

選項-system-dns指示NMAP使用主機系統(tǒng)自帶的DNS解析器,而不是其自身內部的方法。

命令:NMAP -system-dns 目標

手動指定DNS服務器

選項-dns-servers用于掃描時手動指定DNS服務器進行查詢。

語法:NMAP -dns-server server1 server2 目標

選項-dns-servers允許您為nmap的查詢指定一個或多個備用服務器,這對于沒有配置DNS,或者如果你想防止您的掃描查找出現在您的本地配置的DNS服務器的日志文件系統(tǒng)非常有用。

清單掃描

選項-sL將顯示一個列表,并執(zhí)行指定的IP地址反向DNS查找。

語法:NMAP -sL 目標

在接下來的文章中,我將討論如何使用不同的方法來發(fā)現服務,主機和banner,并還將討論如何和怎樣在Nmap使用NSE來找到和逃避防火墻,以及如何編寫自己的Nmap腳本。 Nmap的最重要的部分是知道如何查找漏洞,并嘗試利用它們。 敬請關注。

*參考來源:infosecinstitute,FB小編東二門陳冠希編譯,轉載請注明來自FreeBuf黑客與極客

版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部