NMAP高级使用技巧和漏洞扫描发现

898 阅读3分钟

NMAP概述及端口状态解析

NMAP既可以扫描内网,也可以扫描外网

NMAP语法及示例

1. 使用nmap扫描一台服务器
# nmap 192.168.141.66
   
2. 扫描一台机器,查看它打开的端口及详细信息
# nmap -v 192.168.141.66

3. 扫描一个范围:端口1-65535
# nmap 192.168.141.66 -p 1-65535

4. 全端口扫描(1-65535)
# nmap 192.168.141.66 -p-

5. 查看端口正在被哪个进程使用
# lsof -i:22

6. 扫描一台机器:查看此服务器开放的端口号和操作系统类型
# nmap -sS -O baidu.com // -sS:半连接扫描(默认也是半连接扫描,tcp三次握手只进行前两次) //-O:操作系统识别

7. 扫描网段:
# nmap -O 192.168.141.0/24

8. 查找一些有特点的IP地址中,开启80端口的服务器
# nmap -p 80 192.168.141.10-68

9. 如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址
# nmap -v --randomize-hosts -p 80 192.168.141.56-68
# nmap -v --randomize-hosts --scan-delay 3000ms -p 192.168.141.56-69

10. 使用通配符扫描IP地址
# nmap 192.168.141.✳

11. 全连接扫描
# nmap -sT 192.168.141.66 //全连接扫描的TCP端口
# nmap -sU 192.168.141.66 //全连接扫描的UDP端口

12. 报文分段扫描
# nmap -f -v 192.168.141.66 //规避防火墙。谨慎使用该选项,一些老旧的系统在处理分段的包的时候经常会出现死机

原理:对nmap发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在这些数据包进行检测的时候就会变得更加困难

13. 使用诱饵主机隐蔽扫描
# nmap -D RND:3 192.168.141.66 //使用随机的3个诱饵机
# nmap -D 192.168.141.68 192.168.141.66 //用192.168.141.68当诱饵机
# nmap --source-port 8888 baidu.com //用伪造的8888端口去扫描

在初始的ping扫描(ICMP、SYN、ACK等)阶段或真正的端口扫描,以及远程操作系统检测(-O)阶段都可以使用诱饵主机选项。但是在进行版本检测或全连接扫描时,诱饵主机选项是无效的。

14. ping扫描
# nmap -sn 192.168.141.66

15. 随机找互联网上的ip
# nmap -v -iR 10 -p 80 //互联网上随机找10个ip并扫描它们的80端口是否开放

16. 将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现
# nmap -Pn baidu.com

17. 完全扫描
# nmap -A 192.168.141.66 //扫描操作系统、版本探测、路由追踪等信息

18. 加快执行速度
# nmap -T4 192.168.141.66 //T1->T5,速度越来越快,被封的风险越来越大

图形界面zenmap的使用

NMAP脚本使用

nmap脚本类型:

ZA2DR@~9LXAO0UY7}AB7SEV.png

nmap脚本存储位置:

# cd /usr/share/nmap

使用nmap脚本:

# nmap --script smb-vuln-ms08-067 192.168.141.66 //指定某个脚本去扫描
# nmap --script all 192.168.141.66 //使用所有脚本去扫描
# nmap --script==vuln 192.168.141.66 //指定某个脚本类别去扫描

NESSUS漏洞检测

真是艰难的把nessus安装成功了。。。花了不少于两个小时,激活码搞了几次都是激活失败。最后还是采用在线激活的方式成功的,之前都是用推荐的离线激活方法但一直失败。。。

配置扫描windows主机

配置扫描Web服务