<strike id="kne6g"><label id="kne6g"></label></strike>

      咨詢服務熱線

      400-6446-808

      創(chuàng)安實驗室專欄
      您的當前位置:首頁 > 創(chuàng)安實驗室專欄
      Nmap部分常規(guī)使用
      發(fā)布者:創(chuàng)信華通  發(fā)布時間:2022-09-27  瀏覽量:503次


      寫在前面

      古語有云:“學如逆水行舟,不進則退?!泵鎸θ缃耠S時都在變化的網(wǎng)絡安全環(huán)境更是如此。為此,創(chuàng)信華通微信公眾號特開設“滲透專欄”,以記錄創(chuàng)信華通創(chuàng)安攻防實驗室在滲透技術上的探索,加強同行間的交流,相互學習,共同進步。




      ?Nmap部分常規(guī)使用

        2022.09.21




      Nmap簡介

      Nmap(網(wǎng)絡映射器)是Gordon Lyon最初編寫的一種安全掃描器,用于發(fā)現(xiàn)計算機網(wǎng)絡上的主機和服務,從而創(chuàng)建網(wǎng)絡的“映射”。為了實現(xiàn)其目標,Nmap將特定數(shù)據(jù)包發(fā)送到目標主機,然后分析響應.NMAP強大的網(wǎng)絡工具,用于枚舉和測試網(wǎng)絡。



      Nmap功能介紹

      1、主機發(fā)現(xiàn) - 識別網(wǎng)絡上的主機。

      2、端口掃描 - 枚舉目標主機上的開放端口。

      3、版本檢測 - 詢問遠程設備上的網(wǎng)絡服務以確定應用程序名稱和版本號。

      4、OS檢測 - 確定網(wǎng)絡設備的操作系統(tǒng)和硬件特性。

      5、可與腳本進行腳本交互 - 使用Nmap腳本引擎(NSE)和Lua編程語言。

      6、NMAP可以提供有關目標的更多信息,包括反向DNS名稱,設備類型和MAC地址.Nmap的典型用途:通過識別可以進行的或通過它的網(wǎng)絡連接來審計設備或防火墻的安全性。識別目標主機上的開放端口以準備審計。網(wǎng)絡庫存,網(wǎng)絡映射,維護和資產(chǎn)管理。通過識別新服務器來審計網(wǎng)絡的安全性。



      Nmap安裝

      1、下載地址:https://nmap.org/

      2、下載完成后如圖所示

      3、雙擊應用程序-彈出安裝界面,如圖所示:點擊我同意

      4、下一步—直至完成。

      5、win+R 打開cmd輸入namp有以下信息說明安裝成功:



      Nmap常規(guī)命令使用

      1、Nmap+ip  端口掃描

      2、Nmap -Pn +ip 禁ping掃描

      3、Nmap -p 0-65535  指定端口掃描

      4、Nmap -sP+ip/24(/16/8)一個網(wǎng)段掃描

      5、Nmap -O+ip系統(tǒng)版本掃描

      6、Nmap -A+ip 所有項掃描

      7、nmap --traceroute -v baidu.com 路由跟蹤

      8、nmap -F+ip 常用端口掃描

      9、掃描開發(fā)概率最高的1000個TCP端口

      nmap --top-ports 1000 192.168.21.1

      nmap --top-ports 100 192.168.21.

      10、nmap -sS+ip  TCP SYN 掃描

      11、nmap -sV  探測主機系統(tǒng),以及一些服務的版本

      12、nmap -iL+txt 獲取主機列表(txt里面的ip掃描)



      Nmap驗證常規(guī)漏洞

      1、iis短文件名

      nmap -p 8080 --script http-iis-short-name-brute +ip

      2、SSL Version 2 and 3 Protocol Detection驗證

      nmap --script="ssl-enum-ciphers" -sS -Pn -p 1433 +ip

      nmap -sV -p 1433 --version-light --script ssl-poodle +ip

      3、smb漏洞檢測

      nmap -p445 --script smb-vuln-*.nse -v +ip

      4、SSH弱口令

      nmap -p22 --script ssh-brute -v +ip

      5、 ftp弱口令

      nmap -p 21 --script ftp-brute.nse -v +ip

      6、 Ms-sql弱口令

      nmap -p 1433 --script ms-sql-brute.nse -v +ip

      7、 Mysql弱口令

      nmap -p 3306 --script mysql-brute.nse -v +ip

      8、 Mysql空口令

      nmap -p 3306 --script mysql-empty-password.nse -v +ip

      9、 Postgresql弱口令

      nmap -p 5432 --script pgsql-brute -v +ip

      10、 Oracle弱口令

      nmap --script oracle-brute-stealth -p 1521 --script-args

      oracle-brute-stealth.sid=ORCL -v +ip

      11、 Mongdb弱口令

      nmap -p 27017 --script mongodb-brute -v +ip

      12、 Redis弱口令

      nmap -p 6379 --script redis-brute.nse -v +ip

      13、SNMP默認團體名

      nmap -sU -p161 --script=snmp-brute -v +ip     //查找snmp弱口令

      nmap -sU -p161 --script=snmp-netstat -v +ip    //獲取網(wǎng)絡端口狀態(tài)

      nmap -sU -p161 --script=snmp-sysdescr -v +ip       //獲取系統(tǒng)信息

      nmap -sU -p161 --script=snmp-win32-user -v +ip     //獲取用戶信息


      本文由創(chuàng)信華通創(chuàng)安攻防實驗室編輯。

      本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內(nèi)容。


      如有侵權,請聯(lián)系后臺。




      創(chuàng)安攻防實驗室

      創(chuàng)安攻防實驗室,是成都創(chuàng)信華通信息技術有限公司旗下的技術研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應急響應等方向。

      創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡安全保障和攻防演習活動,并積極參加各類網(wǎng)絡安全競賽,屢獲殊榮。

      創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡安全團隊。


      ·END·




      亚洲伊人久久大香线焦,欧美日韩国产高清一区二区三区,国产人免费人成免费视频,亚洲高清在线观看看片