nmap是一款端口扫描神器。
用法也很多,我这里只列举常用的几种用法
常用指令:
nmap -sP 192.168.1.100 //查看一个主机是否在线
nmap 192.168.1.100 //查看一个主机上开放的端口
nmap -sV -O 192.168.0.100 //判断目标操作系统类型
nmap -sS 192.168.1.100 //半开放syn扫描
nmap -p 1-1000 192.168.1.100 //扫描指定端口范围
nmap -p 80 192.168.1.100 //扫描特定端口
nmap -sV 192.168.1.100 //查看目标开放端口对应的协议及版本信息
三个判断防火墙的扫描
nmap -sF IP
nmap -sA IP
nmap -sW IP //ACK,探测防火墙扫描
> 其他参数
> -sT 全连接扫描,更慢,会被服务器记录日志,但不易被入侵检测系统检测到
> -Pn 跳过Ping测试(防火墙),扫描指定目标
> -v 详细模式V越多就越详细
> -p 80 ping指定端口
> --script=script_name 使用脚本
> 脚本列表[http://nmap.org/nsedoc/scripts/](http://nmap.org/nsedoc/scripts/)
**nmap脚本扫描:
分类:**
> auth: 负责处理鉴权证书(绕开鉴权)的脚本
> broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
> brute: 提供暴力破解方式,针对常见的应用如http/snmp等
> default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
> discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
> dos: 用于进行拒绝服务攻击
> exploit: 利用已知的漏洞入侵系统
> external: 利用第三方的数据库或资源,例如进行whois解析
> fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
> malware: 探测目标机是否感染了病毒、开启了后门等信息
> safe: 此类与intrusive相反,属于安全性脚本
> version: 负责增强服务与版本扫描(Version Detection)功能的脚本
> vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
使用实例:
~~~
nmap --script=auth IP
//负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令
http-php-version //获得PHP版本信息
Http-enum //枚举Web站点目录
smtp-strangeport //判断SMTP是否运行在默认端口
dns-blacklist //发现IP地址黑名单
~~~
* * * * *
~~~
nmap --script=vuln 192.168.137.* //扫描常见漏洞
smb-check-vulns //检测smb漏洞
samba-vuln-cve-2012-1182 //扫描Samba堆溢出漏洞
~~~
* * * * *
扫描wordpress应用的脚本
~~~
1.http-wordpress-plugins
2.http-wordpress-enum
3.http-wordpress-brute
~~~
测试WAF是否存在
~~~
nmap -p 80,443 --script=http-waf-detect 192.168.0.100
nmap -p 80,443 --script=http-waf-fingerprint www.victom.com
~~~
- 序言
- kali-Linux基本配置
- 忘记Root密码
- 更新系统和软件包
- Bash命令
- shell编程
- Linux的文件权限配置
- Linux日志文件
- 信息收集
- 被动信息收集
- 绕过CDN找真实IP
- IDS识别
- p0f-OS识别
- nmap端口扫描
- 搜索引擎
- 内网主机发现
- 使用SET社工包钓鱼
- 漏洞发现
- Nessus策略漏扫
- AWVS集成漏扫
- w3af
- 其它漏扫
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows缓冲区溢出
- 后漏洞利用阶段
- 免杀一句话
- 上传工具
- 嗅探
- 本地提取
- 隐藏痕迹