nmap是一款端口掃描神器。
用法也很多,這里只列舉常用的幾種用法
常用指令:
nmap -sP 192.168.1.100 //查看一個主機(jī)是否在線
nmap 192.168.1.100 //查看一個主機(jī)上開放的端口
nmap -sV -O 192.168.0.100 //判斷目標(biāo)操作系統(tǒng)類型
nmap -sS 192.168.1.100 //半開放syn掃描
nmap -p 1-1000 192.168.1.100 //掃描指定端口范圍
nmap -p 80 192.168.1.100 //掃描特定端口
nmap -sV 192.168.1.100 //查看目標(biāo)開放端口對應(yīng)的協(xié)議及版本信息
三個判斷防火墻的掃描
nmap -sF IP
nmap -sA IP
nmap -sW IP //ACK,探測防火墻掃描
其他參數(shù)
-sT 全連接掃描,更慢,會被服務(wù)器記錄日志,但不易被入侵檢測系統(tǒng)檢測到
-Pn 跳過Ping測試(防火墻),掃描指定目標(biāo)
-v 詳細(xì)模式V越多就越詳細(xì)
-p 80 ping指定端口
–script=script_name 使用腳本
腳本列表 http://nmap.org/nsedoc/scripts/
nmap腳本掃描:
分類:
auth: 負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本
broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)
brute: 提供暴力破解方式,針對常見的應(yīng)用如http/snmp等
default: 使用-sC或-A選項(xiàng)掃描時候默認(rèn)的腳本,提供基本腳本掃描能力
discovery: 對網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用于進(jìn)行拒絕服務(wù)攻擊
exploit: 利用已知的漏洞入侵系統(tǒng)
external: 利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析
fuzzer: 模糊測試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測出潛在漏洞
intrusive: 入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽
malware: 探測目標(biāo)機(jī)是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬于安全性腳本
version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本
vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見的漏洞(Vulnerability),如是否有MS08_067
使用實(shí)例:
nmap --script=auth IP
//負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本,也可以作為檢測部分應(yīng)用弱口令
http-php-version //獲得PHP版本信息
Http-enum //枚舉Web站點(diǎn)目錄
smtp-strangeport //判斷SMTP是否運(yùn)行在默認(rèn)端口
dns-blacklist //發(fā)現(xiàn)IP地址黑名單
nmap --script=vuln 192.168.137.* //掃描常見漏洞
smb-check-vulns //檢測smb漏洞
samba-vuln-cve-2012-1182 //掃描Samba堆溢出漏洞
掃描wordpress應(yīng)用的腳本
1.http-wordpress-plugins
2.http-wordpress-enum
3.http-wordpress-brute
測試WAF是否存在
nmap -p 80,443 --script=http-waf-detect 192.168.0.100
nmap -p 80,443 --script=http-waf-fingerprint www.victom.com