咨詢服務熱線
400-6446-808
創(chuàng)安實驗室專欄
您的當前位置:首頁 > 創(chuàng)安實驗室專欄
寫在前面
?Nmap部分常規(guī)使用
2022.09.21
Nmap(網(wǎng)絡映射器)是Gordon Lyon最初編寫的一種安全掃描器,用于發(fā)現(xiàn)計算機網(wǎng)絡上的主機和服務,從而創(chuàng)建網(wǎng)絡的“映射”。為了實現(xiàn)其目標,Nmap將特定數(shù)據(jù)包發(fā)送到目標主機,然后分析響應.NMAP強大的網(wǎng)絡工具,用于枚舉和測試網(wǎng)絡。
1、主機發(fā)現(xiàn) - 識別網(wǎng)絡上的主機。
2、端口掃描 - 枚舉目標主機上的開放端口。
3、版本檢測 - 詢問遠程設備上的網(wǎng)絡服務以確定應用程序名稱和版本號。
4、OS檢測 - 確定網(wǎng)絡設備的操作系統(tǒng)和硬件特性。
5、可與腳本進行腳本交互 - 使用Nmap腳本引擎(NSE)和Lua編程語言。
6、NMAP可以提供有關目標的更多信息,包括反向DNS名稱,設備類型和MAC地址.Nmap的典型用途:通過識別可以進行的或通過它的網(wǎng)絡連接來審計設備或防火墻的安全性。識別目標主機上的開放端口以準備審計。網(wǎng)絡庫存,網(wǎng)絡映射,維護和資產(chǎn)管理。通過識別新服務器來審計網(wǎng)絡的安全性。
1、下載地址:https://nmap.org/
2、下載完成后如圖所示
3、雙擊應用程序-彈出安裝界面,如圖所示:點擊我同意
4、下一步—直至完成。
5、win+R 打開cmd輸入namp有以下信息說明安裝成功:
1、Nmap+ip 端口掃描
2、Nmap -Pn +ip 禁ping掃描
3、Nmap -p 0-65535 指定端口掃描
4、Nmap -sP+ip/24(/16/8)一個網(wǎng)段掃描
5、Nmap -O+ip系統(tǒng)版本掃描
6、Nmap -A+ip 所有項掃描
7、nmap --traceroute -v baidu.com 路由跟蹤
8、nmap -F+ip 常用端口掃描
9、掃描開發(fā)概率最高的1000個TCP端口
nmap --top-ports 1000 192.168.21.1
nmap --top-ports 100 192.168.21.
10、nmap -sS+ip TCP SYN 掃描
11、nmap -sV 探測主機系統(tǒng),以及一些服務的版本
12、nmap -iL+txt 獲取主機列表(txt里面的ip掃描)
1、iis短文件名
nmap -p 8080 --script http-iis-short-name-brute +ip
2、SSL Version 2 and 3 Protocol Detection驗證
nmap --script="ssl-enum-ciphers" -sS -Pn -p 1433 +ip
nmap -sV -p 1433 --version-light --script ssl-poodle +ip
3、smb漏洞檢測
nmap -p445 --script smb-vuln-*.nse -v +ip
4、SSH弱口令
nmap -p22 --script ssh-brute -v +ip
5、 ftp弱口令
nmap -p 21 --script ftp-brute.nse -v +ip
6、 Ms-sql弱口令
nmap -p 1433 --script ms-sql-brute.nse -v +ip
7、 Mysql弱口令
nmap -p 3306 --script mysql-brute.nse -v +ip
8、 Mysql空口令
nmap -p 3306 --script mysql-empty-password.nse -v +ip
9、 Postgresql弱口令
nmap -p 5432 --script pgsql-brute -v +ip
10、 Oracle弱口令
nmap --script oracle-brute-stealth -p 1521 --script-args
oracle-brute-stealth.sid=ORCL -v +ip
11、 Mongdb弱口令
nmap -p 27017 --script mongodb-brute -v +ip
12、 Redis弱口令
nmap -p 6379 --script redis-brute.nse -v +ip
13、SNMP默認團體名
nmap -sU -p161 --script=snmp-brute -v +ip //查找snmp弱口令
nmap -sU -p161 --script=snmp-netstat -v +ip //獲取網(wǎng)絡端口狀態(tài)
nmap -sU -p161 --script=snmp-sysdescr -v +ip //獲取系統(tǒng)信息
nmap -sU -p161 --script=snmp-win32-user -v +ip //獲取用戶信息
本文由創(chuàng)信華通創(chuàng)安攻防實驗室編輯。
本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內(nèi)容。
如有侵權,請聯(lián)系后臺。
●
創(chuàng)安攻防實驗室
創(chuàng)安攻防實驗室,是成都創(chuàng)信華通信息技術有限公司旗下的技術研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應急響應等方向。
創(chuàng)安攻防實驗室圓滿完成了多次公安舉辦的重要網(wǎng)絡安全保障和攻防演習活動,并積極參加各類網(wǎng)絡安全競賽,屢獲殊榮。
創(chuàng)安攻防實驗室秉承創(chuàng)信華通的發(fā)展理念,致力打造國內(nèi)一流網(wǎng)絡安全團隊。
·END·