接下来是利用nmap进行信息采集
Nmap简介
Nmap,扫描之王,是一款开源的用于网络发现和安全审计的网络安全工具(可参见:Nmap(网络映射器) ),主要功能为:
- 列举网络主机清单
- 管理服务升级调度
- 监控主机
- 服务运行状况
Nmap通常用于搜集目标主机的基本状态信息,而通过添加插件,Nmap可以在扫描结果基础上进行漏洞扫描、漏洞利用和权限提升:
- 检测SQL注入
- 网页爬虫
- 数据库密码检测
- ……
Nmap的安装与配置
通过网站 https://nmap.org/download.html 可下载MacOS、Windows、Linux各平台的傻瓜式安装包。
通过傻瓜式安装包提示即可完成Nmap的安装操作。
安装完成后,可通过zenmap(nmap的图形化界面程序)或终端命令来使用nmap的各项功能。
zenmap可自定义扫描语句——其效果等同于终端输入自定义语句。
Nmap简单使用
nmap常用参数和说明:
参数 | 说明 |
---|---|
-sT | TCP connect()扫描,这种方式会再目标主机的日志中记录大批连接请求和错误信息 |
-sP | ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。 |
-sS | 半开扫描,一般不会记入日志,不过需要root权限。 |
-sU | udp扫描,但是一般不可靠, |
-sA | 用来穿过防火墙的规则集,速度慢。 |
-sV | 端口服务及版本 |
-A | 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。 |
-P0 | 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。 |
-v | 显示扫描进程 |
-O | 探测目标系统的漏洞,容易误报 |
-oN/ -oX/ -oG | 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable. |
-iL | 扫描主机列表 |
-sC | –script=default 默认的脚本扫描,主要是搜集各种应用服务的信息 |
从一个简单扫描语句入手,如
nmap -p 80,22,1521 www.baidu.com
,指定端口对主机进行探测,返回探测结果。
nmap还有强大的脚本引擎,在其安装目录的Script文件夹下,大量’.nse’文件即为nmap脚本,用户也可自行编写nmap脚本;诸多脚本引擎为nmap拓展了许多如漏洞扫描、漏洞利用、目录扫描等实用功能。
nmap脚本使用方法十分简单,添加命令
--script=script_name
即可,更多可参考:NSEDoc Reference Portal
例:扫描web应用的敏感目录——
nmap -p 80 --script=http-enum.nse www.baidu.com
也可直接使用所有脚本对主机进行扫描:
nmap --script all www.**.com
漫无目的 式扫描,这里就不做测试了。
0 评论:
发表评论