国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

nmap常用指令有哪些

發(fā)布時(shí)間:2021-09-14 11:25 來(lái)源:億速云 閱讀:0 作者:chen 欄目: 網(wǎng)絡(luò )安全

這篇文章主要介紹“nmap常用指令有哪些”,在日常操作中,相信很多人在nmap常用指令有哪些問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對大家解答”nmap常用指令有哪些”的疑惑有所幫助!接下來(lái),請跟著(zhù)小編一起來(lái)學(xué)習吧!

信息收集是建立在端口上的

web:80 443

telnet測試端口100%準確

外聯(lián):允許外部網(wǎng)絡(luò )連接,可以互聯(lián)網(wǎng)連接  我的電腦可以連接別人的電腦

nmap掃描:

1.-sT  用的少 留下大量日志

2.-sS 用的多 需要root權限 基本不會(huì )記入日志

3.-p  掃描全部端口 1-65535

4.遠程端口默認3389  一般情況下被認為修改為比較大的數

5.-A 掃描比較慢

6.-Pn -A 繞過(guò)防火墻掃 (不需要ping)

7.ftp 可以匿名登錄 ftp+IP

8.內網(wǎng)中打的補丁多,可以釣魚(yú)

9.實(shí)戰中注意使用  不要搞的藍屏

10.腳本調用 nmap -sS --script -vuln

11.先繞過(guò) 找到真實(shí)IP ,用nmap掃描腳本漏洞

常用腳本:

1.vuln

2.auth

3.brute

4.dos不用

0/24 掃描c段:

C指的是同一內網(wǎng)段內的其他,每個(gè)IP有ABCD四個(gè)段,舉個(gè)例子,192.168.0.1,A段就是192,B段是168,C是0,D段是1,而C嗅探的意思就是拿下它同一C中的其中一臺服務(wù)器,也就是說(shuō)是D1-255中的一臺服務(wù)器,然后利用工具嗅探拿下該服務(wù)器。

TCP3次握手:

為了建立連接TCP連接,通信雙方必須從對方了解如下信息: [2]

1、對方報文發(fā)送的開(kāi)始序號。 [2]

2、對方發(fā)送數據的緩沖區大小。 [2]

3、能被接收的最大報文段長(cháng)度MSS。 [2]

4、被支持的TCP選項。 [2]

在TCP協(xié)議中,通信雙方將通過(guò)三次TCP報文實(shí)現對以上信息的了解,并在此基礎上建立一個(gè)TCP連接,而通信雙方的三次TCP報文段的交換過(guò)程,也就是通常所說(shuō)的TCP連接建立實(shí)現的三次握手(Three-Way Handshake)過(guò)程。

IIS:

Internet Information Services

http基礎認證:

Basic認證是一種較為簡(jiǎn)單的HTTP認證方式,客戶(hù)端通過(guò)明文(Base64編碼格式)傳輸用戶(hù)名和密碼到服務(wù)端進(jìn)行認證,通常需要配合HTTPS來(lái)保證信息傳輸的安全。

反序列化(hvv得分多):

vnc:遠控軟件

:遠程字典庫

svn:版本控制系統,多人開(kāi)發(fā)系統

常見(jiàn)的端口信息及滲透方法:

端口號 端口服務(wù)/協(xié)議簡(jiǎn)要說(shuō)明 關(guān)于端口可能的一些滲透用途

tcp 21 ftp 默認的數據和命令傳輸端口[可明文亦可加密傳輸] 允許匿名的上傳下載,爆破,嗅探,win提權,遠程執行(proftpd 1.3.5),各類(lèi)后門(mén)(proftpd,vsftp 2.3.4)

tcp 22 ssh[數據ssl加密傳輸] 可根據已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內網(wǎng)代理轉發(fā),文件傳輸,等等…常用于linux遠程管理…

tcp 23 telnet[明文傳輸] 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令,也許會(huì )有意想不到的收獲

tcp 25 smtp[簡(jiǎn)單郵件傳輸協(xié)議,多數linux發(fā)行版可能會(huì )默認開(kāi)啟此服務(wù)] 郵件偽造,vrfy/expn 查詢(xún)郵件用戶(hù)信息,可使用smtp-user-enum工具來(lái)自動(dòng)跑

tcp/udp 53 [域名解析] 允許區域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠控

tcp/udp 69 tftp[簡(jiǎn)單文件傳輸協(xié)議,無(wú)認證] 嘗試下載目標及其的各類(lèi)重要配置文件 tcp

80-89,443,8440-8450,8080-8089 web[各種常用的web服務(wù)端口] 各種常用web服務(wù)端口,可嘗試經(jīng)典的top n,。。。 ,owa,webmail,目標oa,各類(lèi)java控制臺,各類(lèi)服務(wù)器web管理面板,各類(lèi)web中間件漏洞利用,各類(lèi)web框架漏洞利用等等……

tcp 110 [郵局協(xié)議,可明文可密文] 可嘗試爆破,嗅探 tcp 137,139,445 samba[smb實(shí)現windows和linux間文件共享,明文] 可嘗試爆破以及smb自身的各種遠程執行類(lèi)漏洞利用,如,ms08-067,ms17-010,嗅探等……

tcp 143 imap[可明文可密文] 可嘗試爆破 udp 161 snmp[明文] 爆破默認團隊字符串,搜集目標內網(wǎng)信息

tcp 389 ldap[輕量級目錄訪(fǎng)問(wèn)協(xié)議] ldap注入,允許匿名訪(fǎng)問(wèn),弱口令 tcp 512,513,514 linux rexec 可爆破,rlogin登陸

tcp 873 rsync備份服務(wù) 匿名訪(fǎng)問(wèn),文件上傳 tcp 1194 open。。。 想辦法釣。。。賬號,進(jìn)內網(wǎng)

tcp 1352 Lotus domino郵件服務(wù) 弱口令,信息泄漏,爆破

tcp 1433 mssql數據庫 注入,提權,sa弱口令,爆破

tcp 1521 oracle數據庫 tns爆破,注入,彈shell…

tcp 1500 ispmanager 主機控制面板 弱口令

tcp 1025,111,2049 nfs 權限配置不當

tcp 1723 pptp 爆破,想辦法釣。。。賬號,進(jìn)內網(wǎng)

tcp 2082,2083 cpanel主機管理面板登錄 弱口令

tcp 2181 zookeeper 未授權訪(fǎng)問(wèn)

tcp 2601,2604 zebra路由 默認密碼zerbra

tcp 3128 squid代理服務(wù) 弱口令

tcp 3312,3311 kangle主機管理登錄 弱口令

tcp 3306 數據庫 注入,提權,爆破

tcp 3389 windows rdp遠程桌面 shift后門(mén),爆破,ms12-020[藍屏exp]

tcp 4848 glassfish控制臺 弱口令

tcp 4899 radmin遠程桌面管理工具, 抓密碼拓展機器

tcp 5000 sybase/DB2數據庫 爆破,注入

tcp 5432 postgresql數據庫 爆破,注入,弱口令

tcp 5632 pcanywhere遠程桌面管理工具 抓密碼,代碼執行

tcp 5900,5901,5902 vnc遠程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功幾率很小

tcp 5984 CouchDB 未授權導致的任意指令執行

tcp 6379 redis未授權 可嘗試未授權訪(fǎng)問(wèn),弱口令爆破

tcp 7001,7002 weblogic控制臺 java反序列化,弱口令

tcp 7778 kloxo 主機面板登錄

tcp 8000 Ajenti主機控制面板 弱口令

tcp 8443 plesk主機控制面板 弱口令

tcp 8069 zabbix 遠程執行,sql注入

tcp 8080-8089 Jenkins,jboss 反序列化,控制臺弱口令

tcp 9080-9081,9090 websphere控制臺 java反序列化/弱口令

tcp 9200,9300 elasticsearch 遠程執行

tcp 10000 webmin linux主機web控制面板入口 弱口令

tcp 11211 memcached 未授權訪(fǎng)問(wèn)

tcp 27017,27018 爆破,未授權訪(fǎng)問(wèn)

tcp 3690 svn服務(wù) svn泄露,未授權訪(fǎng)問(wèn)

tcp 50000 SAP Management Console 遠程執行

tcp 50070,50030 hadoop 默認端口未授權訪(fǎng)問(wèn)

1、 Nmap 典型用途:

主機發(fā)現-識別網(wǎng)絡(luò )上的主機。例如列出響應TCP和/或ICMP請求或打開(kāi)特定端口的主機。

端口掃描 - 枚舉目標主機上的開(kāi)放端口。

版本檢測 - 詢(xún)問(wèn)遠程設備上的網(wǎng)絡(luò )服務(wù)以確定應用程序名稱(chēng)和版本號。

OS檢測 - 確定網(wǎng)絡(luò )設備的操作系統和硬件特性。

軟件版本檢測脆弱性的漏洞(Nmap的腳本)

2、Nmap常用掃描參數說(shuō)明

3、Nmap腳本分類(lèi)

auth: 負責處理鑒權證書(shū)(繞開(kāi)鑒權)的腳本 (檢測弱口令 )

vuln: 負責檢查目標機是否有常見(jiàn)的漏洞(Vulnerability),如是否有MS08_067

brute: 提供暴力破解方式,針對常見(jiàn)的應用如http/snmp等

broadcast: 在局域網(wǎng)內探查更多服務(wù)開(kāi)啟狀況,如dhcp/dns/sqlserver等服務(wù)

default: 使用-sC或-A選項掃描時(shí)候默認的腳本,提供基本腳本掃描能力

discovery: 對網(wǎng)絡(luò )進(jìn)行更多的信息,如SMB枚舉、SNMP查詢(xún)等

dos: 用于進(jìn)行拒絕服務(wù)攻擊

exploit: 利用已知的漏洞入侵系統

external: 利用第三方的數據庫或資源,例如進(jìn)行whois解析

fuzzer: 模糊測試的腳本,發(fā)送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類(lèi)腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽

malware: 探測目標機是否感染了病毒、開(kāi)啟了后門(mén)等信息

safe: 此類(lèi)與intrusive相反,屬于安全性腳本

version: 負責增強服務(wù)與版本掃描(Version Detection)功能的腳本

實(shí)例:

-sP :進(jìn)行ping掃描 (打印出對ping掃描做出響應的主機,不做進(jìn)一步測試(如端口掃描或者操作系統探測))

nmap -sP 192.168.3.0/24(這個(gè)命令可以用于探測局域網(wǎng)有哪些機器)

-sS :半開(kāi)放掃描(非3次握手的tcp掃描)

使用頻率最高的掃描選項:SYN掃描,又稱(chēng)為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執行得很快,效率高(一個(gè)完整的tcp連接需要3次握手,而-sS選項不需要3次握手)

優(yōu)點(diǎn):Nmap發(fā)送SYN包到遠程主機,但是它不會(huì )產(chǎn)生任何會(huì )話(huà),目標主機幾乎不會(huì )把連接記入系統日志。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高

缺點(diǎn):它需要root/administrator權限執行

nmap  -sS -p 1-65535  192.168.3.16 (掃描目標開(kāi)放的所有端口-半開(kāi)式)

sT:3次握手方式tcp的掃描

優(yōu)點(diǎn):普通用戶(hù)也可以使用。

缺點(diǎn):這種掃描很容易被檢測到,在目標主機的日志中會(huì )記錄大批的連接請求以及錯誤信息,由于它要完成3次握手,效率低,速度慢,建議使用-sS

sV:掃描目標地址開(kāi)放服務(wù)(端口)版本(sV)

版本檢測是用來(lái)掃描目標主機和端口上運行的軟件的版本,如下掃描,多出了ssh的版本信息 。

nmap -sV 192.168.3.16

-O:掃描目標地址進(jìn)行操作系統版本

nmap -O 192.168.3.16

-A:OS識別,版本探測,腳本掃描和綜合掃描

nmap -A 192.168.3.16

-Pn -A 繞過(guò)防火墻進(jìn)行全面掃描

nmap -Pn -A 192.168.3.16

Nmap腳本演示實(shí)例:

nmap --script=auth 192.168.3.26

nmap --script=brute 192.168.3.26

nmap --script=vuln 192.168.3.26

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

精品亚洲A∨无码一区二区三区| 亚洲高清乱码午夜电影网| 久久久99无码一区| 国产成人精品亚洲一区二区三区| OUTRAPAY中老年熟女| 在线无码免费网站永久|