在信息收集中,使用到的工具有很多,但是一定離不開這款大名鼎鼎的工具————Nmap。
Nmap是一款開源的網絡探測和安全審核工具。它被設計用來快速掃描大型網絡,包括主機探測與發現、開放的端口情況、操作系統與應用服務指紋識別、WAF識別以及常見的安全漏洞。
Nmap的使用參數非常之多,我總結的是一些常用到參數和在信息收集中會使用的一些命令。
實驗環境攻擊機Kali(192.168.1.102)靶機windows server2003(192.168.254.129)
常用方法
1.直接掃描單個目標地址
nmap 192.168.254.129
直接掃描速度快,可以作為一個簡單的收集前掃描
2.掃描目標地址所在的網段
nmap 192.168.254.0/24
可以掃描目標C段,添加子網掩碼即可。
3.指定端口掃描
nmap 192.168.254.129 -p 21,22,23,80,3389
4.掃描目標地址C段在線主機狀況
5.對目標地址進行路由追蹤
nmap --traceroute 192.168.254.129
6.識別目標系統指紋
namp -O 192.168.254.129
有時不加別的參數進行指紋識別會不准確,這里居然沒有識別出win2003
7.目標開放端口版本檢測
nmap -sV 192.168.254.129
這里有兩個服務沒有識別出來,可能和版本有關
8.探測目標防火牆開放狀態
nmap -sF -T4 192.168.254.129 這是使用掃描級別為T4,一般在網絡通信良好的情況下使用T4
我這里的防火牆是沒有開啟的,所以掃描的1000個端口都顯示open\filtered
啟用腳本掃描
1.鑒權掃描(弱口令檢測)
nmap --script=auth 192.168.254.129
這里沒有發現弱口令
2.暴力破解
nmap --script=brute 192.168.254.129
3.常見漏洞掃描
nmap --script=vuln 192.168.254.129
這里還是掃到不少漏洞的
4.應用服務掃描
nmap --script=realvnc-auth-bypass 192.168.254.129
5.局域網服務探測
nmap -n -p 445 --script=broadcast 192.168.254.129 - n參數是不進行DNS解析
5.whois查詢
nmap -script external baidu.com
還是可以看到一些有用信息的。nmap可以調用第三方數據庫來查詢目標whosi信息
常見參數解釋總結
-sn:ping掃描,只進行主機發現,不進行端口掃描。在新的nmap中sn代替了sP
-Pn:穿透防火牆,一般在掃描時都會添加
-F:快速掃描
-v:顯示掃描過程
-sS:TCP SYN掃描
-A:全面系統掃描
-sU:UDP掃描
-sT:TCP掃描
-n/-R:不進行DNS解析/總是進行DNS解析
--script=vuln:漏洞掃描
--script=dns-brute +域名:DNS掃描
--script=whois-domain +域名 :whois掃描
端口掃描狀態
Opend:端口打開
Closed:端口關閉
Filtered:端口被過濾,數據沒有到達主機,返回結果為空,數據被防火牆
Unfiltered:未被過濾,數據有到達主機,但是不能識別端口當前狀態
Open|filtered:開放或者被過濾,端口沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
Closed|filtered:開放或者被過濾,只發生在IP ID idle掃描