《Web安全攻防 滲透測試實戰指南》 學習筆記 (四)


Web安全攻防 滲透測試實戰指南   學習筆記 (四)

 

  • Nmap

                                      Network  Mapper    是一款開放源代碼的網絡探測和安全審核工具
 
nmap的相關參數和常用方法在此篇文章中已經注明~
 
 
 
下面來介紹nmap的進階用法~
 
1>腳本介紹
 
nmap的腳本默認存在 /xx/nmap/scripts文件夾下
 
 
 
2>腳本的分類
 
auth: 負責處理鑒權證書(繞開鑒權)的腳本
broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力
discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用於進行拒絕服務攻擊
exploit: 利用已知的漏洞入侵系統
external: 利用第三方的數據庫或資源,例如進行whois解析
fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
malware: 探測目標機是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬於安全性腳本
version: 負責增強服務與版本掃描(Version Detection)功能的腳本
vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067
 
 
 
Nmap提供的命令行參數如下:
-sC: 等價於–script=default,使用默認類別的腳本進行掃描 可更換其他類別 
-–script=<Lua scripts>: <Lua scripts>使用某個或某類腳本進行掃描,支持通配符描述
-–script-args=<n1=v1,[n2=v2,...]>: 為腳本提供默認參數
–script-args-file=filename: 使用文件來為腳本提供參數
-–script-trace: 顯示腳本執行過程中發送與接收的數據
-–script-updatedb: 更新腳本數據庫
-–script-help=<scripts>: 顯示腳本的幫助信息,其中<scripts>部分可以逗號分隔的文件或腳本類別
  
3>實例
 
<1>鑒權掃描
 
使用 --script=auth可以對目標主機或目標主機所在的網段進行應用弱口令檢測
 
命令: nmap  --script=auth  192.168.0.xxx
 
 
<2>暴力破解攻擊
 
nmap可以對數據庫、SMB、SNMP等進行簡單密碼的暴力猜解
 
nmap  --script=brute  192.168.0.xxx
 
<3>掃描常見漏洞
 
nmap可以檢查目標主機或網段是否存在常見的漏洞
 
nmap  --script=vuln  192.168.0.xxx
 
 
<4>應用服務掃描
 
nmap具備很多常見應用服務的掃描腳本,例如VNC服務、mysql服務、telnet服務、rsync服務。
 
此處以VNC服務為例
 
 
nmap  --script=realvnc-auth-bypass  192.168.0.xxx
 
 
<5>探測局域網內更多服務開啟的情況
 
nmap  -n  -p  445  --script=broadcast   192.168.0.xxx
 
 
 
<6>Whois解析
 
nmap  -script  external  baidu.com
 
 
 
 
 

參考資料:

《Web安全攻防 滲透測試實戰指南》

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM