咨询电话:400-6446-808

新闻动态

Nmap部分常规使用
2022-09-27 00:00:00

 

写在前面

古语有云:“学如逆水行舟,不进则退。”面对如今随时都在变化的网络安全环境更是如此。为此,创信华通微信公众号特开设“渗透专栏”,以记录创信华通创安攻防实验室在渗透技术上的探索,加强同行间的交流,相互学习,共同进步。

 

 

 

Nmap部分常规使用

  2022.09.21

 

 

 

Nmap简介

Nmap(网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,用于枚举和测试网络。

 

 

Nmap功能介绍

1、主机发现 - 识别网络上的主机。

2、端口扫描 - 枚举目标主机上的开放端口。

3、版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。

4、OS检测 - 确定网络设备的操作系统和硬件特性。

5、可与脚本进行脚本交互 - 使用Nmap脚本引擎(NSE)和Lua编程语言。

6、NMAP可以提供有关目标的更多信息,包括反向DNS名称,设备类型和MAC地址.Nmap的典型用途:通过识别可以进行的或通过它的网络连接来审计设备或防火墙的安全性。识别目标主机上的开放端口以准备审计。网络库存,网络映射,维护和资产管理。通过识别新服务器来审计网络的安全性。

 

 

Nmap安装

1、下载地址:https://nmap.org/

2、下载完成后如图所示

3、双击应用程序-弹出安装界面,如图所示:点击我同意

4、下一步—直至完成。

5、win+R 打开cmd输入namp有以下信息说明安装成功:

 

 

Nmap常规命令使用

1、Nmap+ip  端口扫描

2、Nmap -Pn +ip 禁ping扫描

3、Nmap -p 0-65535  指定端口扫描

4、Nmap -sP+ip/24(/16/8)一个网段扫描

5、Nmap -O+ip系统版本扫描

6、Nmap -A+ip 所有项扫描

7、nmap --traceroute -v baidu.com 路由跟踪

8、nmap -F+ip 常用端口扫描

9、扫描开发概率最高的1000个TCP端口

nmap --top-ports 1000 192.168.21.1

nmap --top-ports 100 192.168.21.

10、nmap -sS+ip  TCP SYN 扫描

11、nmap -sV  探测主机系统,以及一些服务的版本

12、nmap -iL+txt 获取主机列表(txt里面的ip扫描)

 

 

Nmap验证常规漏洞

1、iis短文件名

nmap -p 8080 --script http-iis-short-name-brute +ip

2、SSL Version 2 and 3 Protocol Detection验证

nmap --script="ssl-enum-ciphers" -sS -Pn -p 1433 +ip

nmap -sV -p 1433 --version-light --script ssl-poodle +ip

3、smb漏洞检测

nmap -p445 --script smb-vuln-*.nse -v +ip

4、SSH弱口令

nmap -p22 --script ssh-brute -v +ip

5、 ftp弱口令

nmap -p 21 --script ftp-brute.nse -v +ip

6、 Ms-sql弱口令

nmap -p 1433 --script ms-sql-brute.nse -v +ip

7、 Mysql弱口令

nmap -p 3306 --script mysql-brute.nse -v +ip

8、 Mysql空口令

nmap -p 3306 --script mysql-empty-password.nse -v +ip

9、 Postgresql弱口令

nmap -p 5432 --script pgsql-brute -v +ip

10、 Oracle弱口令

nmap --script oracle-brute-stealth -p 1521 --script-args

oracle-brute-stealth.sid=ORCL -v +ip

11、 Mongdb弱口令

nmap -p 27017 --script mongodb-brute -v +ip

12、 Redis弱口令

nmap -p 6379 --script redis-brute.nse -v +ip

13、SNMP默认团体名

nmap -sU -p161 --script=snmp-brute -v +ip     //查找snmp弱口令

nmap -sU -p161 --script=snmp-netstat -v +ip    //获取网络端口状态

nmap -sU -p161 --script=snmp-sysdescr -v +ip       //获取系统信息

nmap -sU -p161 --script=snmp-win32-user -v +ip     //获取用户信息

 

本文由创信华通创安攻防实验室编辑。

本文仅限于个人学习和技术研究,由于传播、利用此文所提供的信息而造成刑事案件、非授权攻击等违法行为,均由使用者本人负责,本单位不为此承担任何责任。创安攻防实验室拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。

 

如有侵权,请联系后台。

 

 

 

创安攻防实验室

创安攻防实验室,是成都创信华通信息技术有限公司旗下的技术研究团队,成立于2021年9月,主要研究红蓝对抗、重大安全保障、应急响应等方向。

创安攻防实验室圆满完成了多次公安举办的重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。

创安攻防实验室秉承创信华通的发展理念,致力打造国内一流网络安全团队。