Nmap工具的基础使用
1.Nmap是什么?
Nmap是一款主机扫描工具,他的图形化界面是Zenmap(但现在kali中已经舍弃了这个工具,大概是因为不太好用),分布式框架为Dnamp。nmap可以完成以下任务:
主机探测
端口扫描
版本检测
系统检测
支持探测脚本的编写
2.Nmap在实际中应用场合如下:
通过对设备或者防火墙的探测来审计它的安全性
探测目标主机所开放的端口
通过识别新的服务器审计网络的安全性
探测网络上的主机
3.Nmap的基本操作
(1)对单个主机的扫描
nmap <IP>
(2)对多个不连续的主机进行扫描(不同的IP之间用空格分开)
nmap 192.168.3.2 192.18.3.155 192.158.13.56
(3)对连续的主机进行扫描
nmap 192.168.152.100-200
(4)对整个子网进行扫描
nmap 192.168.152.1-255
nmap 192.168.152.0/24
4.Nmap端口扫描
(1)什么是端口:端口是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。
nmap进行扫描的为虚拟端口
(2)常见的端口及其说明
①文件共享服务端口
端口号 |
端口说明 |
攻击方向 |
21/22/69 |
Ftp/Tftp文件传输协议 |
允许匿名的上传,下载,爆破,嗅探操作 |
2049 |
Nfs服务 |
配置不当 |
139 |
Samba服务 |
爆破,未授权访问,远程代码执行 |
389 |
Ldap目录访问协议 |
注入,允许匿名访问,弱口令 |
②远程连接服务端口
端口号 |
端口说明 |
攻击方向 |
22 |
SSH远程连接 |
爆破,SSH隧道及内网代理转发,文件传输 |
23 |
Telnet远程连接 |
爆破,嗅探,弱口令 |
3389 |
Rdp远程桌面连接 |
Shift后门(需要win server 2K3以下系统),爆破 |
5900 |
VNC |
弱口令爆破 |
5632 |
PyAnywhere服务 |
抓密码,代码执行 |
③Web应用服务端口
端口号 |
端口说明 |
攻击方向 |
80/443/8080 |
常见的Web服务端口 |
Web攻击,爆破,对应服务器版本漏洞 |
7001/7002 |
WebLogic控制台 |
java反序列化,弱口令 |
8080/8089 |
Jboss/Resin/Jetty/Jenkins |
反序列化,控制台弱口令 |
9090 |
WebSphere控制台 |
java反序列化,弱口令 |
4848 |
GlassFish控制台 |
弱口令 |
1352 |
Lotus domino邮件服务 |
弱口令,信息泄露,爆破 |
10000 |
Webmin-Web控制面板 |
弱口令 |
④数据库服务端口
端口号 |
端口说明 |
攻击方向 |
3306 |
MySQL |
注入,提权,爆破 |
1433 |
MSSQL数据库 |
注入,提权,SA弱口令,爆破 |
1521 |
Oracle数据库 |
TNS爆破,注入,反弹Shell |
5432 |
PostgreSQL数据库 |
爆破,注入,弱口令 |
27017/27018 |
MongoDB |
爆破,未授权访问 |
6379 |
Redis数据库 |
可尝试未授权访问,弱口令爆破 |
5000 |
SysBase/DB2数据库 |
爆破/注入 |
(3)端口扫描方法
① -p参数,通过该参数指定一个想要扫描的端口号,可以指定一个也可以指定一个范围。
nmap -p 80 192.168.152.129
nmap -p 80-800 192.168.152.129
②扫描tcp端口
-sT
nmap -sT 192.168.152.129
③扫描udp端口
-sU
nmap -sU 192.168.152.129
5.Nmap主机发现
(1)跳过Ping扫描阶段(无ping扫描): 通常Nmap在进行其他扫描之前,都会对目标进行一个Ping扫描。如果目标对Ping扫描没反应的话,就会直接结束整个扫描过程(服务器可以禁止Ping)
nmap -PN <ip>
(2)仅使用Ping协议进行主机发现 : 有的时候,需要快速的大量的主机中去快速的发现主机,这个时候,仅使用Ping协议进行扫描,速度会非常快
nmap -sP <ip>
(3)使用ARP协议进行主机发现 : ARP协议扫描只适用于局域网内,使用ARP,不仅速度快,而且结果也会更加准确。
nmap -PR <ip>
6.Nmap指纹识别
(1)识别服务和软件版本
-sV
Nmap -sV 192.168.152.129
(2)识别操作系统版本(需要root权限)
su - root (获取root权限)
-O
Nmap -O 192.168.152.130