1、nmap简介
Nmap是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下, Nmap用于:列举网络主机清单、管理服务升级调度、监控主机、服务运行状况,Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
nmap支持很多扫描技术,例如: UDP、TCP connect()、TCP SYN(半开扫描)、ftp 代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、 SYN扫描和null扫描。还可以探测操作系统类型。
nmap是目前最流行的端口扫描类工具,开源软件,集成与kali,官网nmap.org
2、nmap基本参数
网络相通就可以扫
nmap 192.168.107.142 #扫描192.168.107.142这个ip的信息(扫描时间、扫描ip的主机是否存活、端口状态、扫描时间)
nmap -v 192.168.107.142 #扫描这个ip地址的详细信息
nmap -p 1-200 192.168.107.142 #扫描这个ip地址1到200端口开放状态,端口上限是65535
nmap -O 192.168.107.142 #扫描这个ip地址的操作系统信息
nmap -A 192.168.107.142 #扫描这个ip地址的所有信息
nmap -O 192.168.107.0/24 #扫描出这个网段所有ip地址在线主机的操作系统信息
nmap --randomize-hosts --scan-delay 5 192.168.107.135-145 #随机并延时5秒扫描这个范围ip地址的信息
以上命令是可以叠加使用的,可以灵活组合。
假如用Nmap扫描到未知端口开放了,很有可能被植入木马留了后门,这个时候就需要将开放的端口关闭。
lsof -i :80 #查看80端口的详细信息
ps -aux | grep http #查看http进程信息
3、zenmap
Zenmap是经典端口漏洞扫描工具NMap的官方GUI(图形界面)版本,集通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述等多种功能为- -体,是目前为止;使用最广的端口扫描工具之一。可以检测活在网络上的主机、检测主机.上开放的端口、检测到相应的端口的软件和版本以及扫描端口的安全漏洞。
如果kali里面没有的话就打开kali火狐浏览器输入https://nmap.org/download.html到namp官网下载对应的安装包(注意使用root账号登录下载,因为我们是用root账号远程连接kali的,接下来要使用的安装命令是在root的家目录里操作的,下的kali账号里面就会显示下载的包不存在,两者的家目录不同)
输入下面命令,可以看到这个安装包
Linux是无法安装rpm后缀名的包的,需要将其转化为deb格式,使用命令 apt-get install alien fakeroot下载这个转换工具,下载好再用fakeroot alien zenmap-7.93-1.noarch.rpm命令转换为deb格式,使用命令dpkg -i zenmap_7.93-2_all.deb安装zenmap。安装好后可以在工具中找到zenmap,打不开。
使用命令报错好像是版本不兼容,我也没找到解决的办法。
第一种: Intense scan
(nmap -T4 -A -V)
一般来说,Intense scan可以满足一般扫描
-T4加快执行速度,范围(0-5) (higher is faster).
-A操作系统及版本探测。
-V显示详细的输出
第二种: Intense scan plus UDP
(nmap -sS -sU -T4-A -V)
即UDP扫描
-sS TCP SYN 扫描
-sU UDP 扫描
第三种: Intense scan,all TCP ports
(nmap -p 1-65536 -T4 -A -v)。
扫描所有端口,范围在1-65535 ,试图扫描所有端口的开放情况,速度比较慢。
-p指定端口扫描范围
第四种: Intense scan,no ping
(nmap -T4 -A -V -Pn)
非ping扫描
-Pn非ping扫描
第五种: Ping scan
(nmap -sn)
Ping扫描
优点:速度快。。
缺点:容易被防火墙屏蔽,导致无扫描结果
-sn ping扫描
第六种: Quick scan
(nmap -T4 -F)
快速的扫描
-F快速模式
第七种: Quick scan plus
(nmap -sV -T4 -O -F --version-light)
快速扫描加强模式
-sV探测端口及版本服务信息。
-O开启服务器版本检测
--version-light设定侦测等级为2。
第八种: Quick traceroute
(nmap -sn --traceroute)。
路由跟踪
-sn Ping扫描,关闭端口扫描
--traceroute显示本机到目标的路由节点。。
第九种: Regular scan
常规扫描
第十种: Slow comprehensive scan
(nmap -sS -sU -T4 -A -V -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 --script all)
慢速全面扫描
-PY简单的控制传输协议
-g指定源端口号
4、nmap防火墙
端口状态:
open,端口开放;
filtered ,端口被防火墙或安全软件阻止了,也可能是网络堵塞;
closed ,端口关闭。
-PS选项来实施TCP SYN ping可绕过防火墙
-PA这种类型的扫描将只会扫描ACK包,可绕过防火墙
-PU扫描只会对目标进行udp ping扫描。这种类型的扫描会发送UDP包来获取一个响应,可绕过防火墙
-PP选项进行一个ICMP时间戳ping扫描,可绕过防火墙
-PE参数进行一个 IEMP(Internet控制报文协议)在指定的系统上输出ping ,可绕防火墙
-Pn不采用ping方式进行扫描,可绕过防火墙。。
-sA用于发现防火墙规则,比如扫到的端口是过滤的,那么可以使用这个参数进行绕过。
5、nmap脚本渗透测试
在Nmap安装目录下的scripts目录里存放了许多以".nse"后缀结尾的文本文件,这些就是Nmap自带的脚本引擎。使用Nmap Script时,需要添加参数"--script 脚本名称"。
使用这个命令可以看到有很多的脚本命令,使用另一条命令数出来一共有605个
可以到官网找到脚本引擎找到具体的用法
IP地址信息收集:
nmap --script ip-geolocation-* ke.qq.com
DNS信息收集:
nmap --script dns- brute ke.qq.com.
检索系统信息:
nmap --script membase- http-info.nse ke.qq.com.
系统常见漏洞扫描:
nmap --script smb- vuln-* ke.qq.com.
web常见漏洞扫描:
http-sql-injection.nse脚本扫描注入漏洞
http-vuln-cve2017-8917.nse脚本cms注入漏洞
nmap --script http-vuln-* ke.qq.com
mysql数据库渗透测试:
mysq|-l brute.nse脚本暴力破解mysql
mysql-info.nse脚本mysqI详细信息
nmap -p 3306 --script mysql-info.nse 192.168.107.142