常用黑客工具之【Nmap教程基礎】

黑客部落 2024-01-20 22:23:58

什麽是 Nmap?

Nmap 傳統上被描述爲端口掃描工具。

另一種解釋是,Nmap是一個極其流行的黑客工具,用于獲取目標信息,特別是偵查工作。而衆所周知,偵查被認爲是任何滲透測試中最重要的方面之一。

當您需要建立有關您感興趣的實際目標或 IP 的信息時,該工具確實最適合使用。

該工具幾乎可以在所有可以想象的平台上使用,當然,如果您下載並安裝了 Kali Linux、Parrot、Backbox 或類似版本的副本,那麽 Nmap 會隨這些 Linux 發行版一起提供。

流行和有用的nmap命令

在這篇文章中,我們將列出一些非常有用的 Nmap 命令,這些命令將在您執行滲透測試或安全審計時爲您提供幫助。

如何針對單個 IP、主機或目標啓動基本 Nmap 掃描

如何掃描本地或遠程服務器上的特定端口或掃描整個端口範圍

如何掃描多個 IP 地址

如何掃描一組 IP 範圍

如何掃描最受歡迎和最知名的端口

如何掃描從文本文件中讀取的主機和 IP 地址

如何將 Nmap 掃描結果保存到文本文件

如何禁用DNS名稱解析

如何掃描操作系統

檢測服務/守護程序版本

使用 TCP 或 UDP 協議進行掃描

如何使用 Nmap 執行 CVE 檢測

如何使用 Nmap 啓動 DoS

如何使用 Nmap 發起暴力攻擊

如何檢測遠程主機上的惡意軟件感染

結合 Nikto Scan 和 Nmap

1. 如何針對單個 IP、主機或目標啓動基本 Nmap 掃描

只需鍵入以下命令即可啓動 nmap:

nmap

然後,這是超級簡單的,只需輸入IP地址,如果你的目標!

nmap 1.1.1.1

您也可以掃描特定的主機名,只需像這樣替換主機名的 IP:

nmap hostname.com

如果您剛剛開始使用滲透測試或安全審核,那麽這種類型的初始掃描可能是合適的,但是 - 請謹慎行事,因爲它會相當嘈雜,任何具有良好設置的防火牆都會立即標記此行爲並踢出您。

2. 如何掃描服務器上的特定端口或整個端口範圍

nmap -p 1-65535 servername

我們上面使用的命令使用了標志,該標志表示 Nmap 將自身與 Ports 相關聯(因此是“P”——真的很簡單!-P

之所以有 65535 個,是因爲這是現實生活中有多少個端口。

使用上面的命令 Nmap 將耐心掃描所有可能的端口,但這可能是不必要的,也許您只想掃描特定端口。爲此,請執行以下操作:

nmap -p 80,443 8.8.8.8

這將檢查兩個訪問端口,以便公衆查看網頁。普通的 HTML 將通過端口 80 提供,而 SSL 當然是 443。

對于其他類似的基本協議,我這裏有一個可能有用的資源。

3. 如何使用 Nmap 掃描多個 IP 地址

問得好!如果您的客戶端有一堆要掃描的域,那麽您只需要在語法末尾附加一個逗號,如下所示:

當然,將“X”替換爲數字——我只是使用它,因爲我想突出顯示附加的“2,3,4”以顯示額外的 IP 地址。

nmap -p X.X.X.X,2,3,4

這將掃描 、 和 。X.X.X.XX.X.X.2X.X.X.3X.X.X.4

4. 如何掃描 IP 範圍

能夠掃描整個 IP 範圍怎麽樣?好問題!爲此,您可以執行此語法,並爲 0-28 CIDR IP 範圍附加斜杠。例如:

nmap -p X.X.X.X/28

當然,將 X 替換爲實數。

5. 如何掃描最流行的端口

只需點擊以下命令即可獲得網絡上“最受歡迎”和通常打開的端口

nmap --top-ports 30 192.168.1.106

將“30”替換爲要掃描的端口數。

通常掃描的 Nmap 端口(實際上是協議)包括以下一些:

PORT STATE SERVICE

21/tcp ftp

22/tcp ssh

23/tcp telnet

25/tcp smtp

53/tcp domain

80/tcp http

110/tcp pop3

111/tcp rpcbind

135/tcp msrpc

139/tcp netbios-ssn

143/tcp imap

443/tcp https

445/tcp microsoft-ds

993/tcp imaps

995/tcp pop3s

1723/tcp pptp

3306/tcp mysql

3389/tcp ms-wbt-server

5900/tcp vnc

8080/tcp http-proxy

6. 如何掃描從文本文件中讀取的主機和 IP 地址

您可能有一個要掃描的 IP、域或 DNS 記錄的列表。那麽不用擔心,這就是你會做的:

nmap -iL mylist.txt

將所有引用放在一個簡單的文本文件中,如下所示:

192.168.1.110

cloudflare.com

concise-courses.com

7. 如何將 Nmap 掃描結果保存到文件中

如果你在滲透測試中,你會想要保存你的結果,也許可以將它們用于以後查看,甚至可能將它們插入到另一個工具中,如Metasploit。

這是你如何做到的:

nmap -oN outputdata.txt concise-courses.com

而且,要將其轉換爲只需切換擴展即可。XML.txt

nmap -oX outputdata.xml concise-courses.com

8. 如何禁用DNS名稱解析

要加快Nmap掃描速度(它們可能需要很長時間),只需添加將禁用DNS解析的標志即可。-n

nmap -p 80 -n 8.8.8.8

關于速度的問題,追加將改變掃描的速度。這很重要,因爲快速掃描將觸發防火牆和入侵檢測系統。 -T4T10

9. 如何掃描操作系統

只需使用“-A”標志,您就可以開始了,例如:

nmap -A -T4 192.168.1.102.com

10. 如何檢測服務/守護進程版本

這可以通過使用 – 標志來完成:sV

nmap -sV 192.168.1.24

11. 如何使用 TCP 或 UDP 協議進行掃描

與其他網絡掃描程序一樣,Nmap 可以針對各種端口協議(如 UDP 和 TCP)執行掃描。有什麽區別?一切都在握手中。TCP 是 HTML/IP 協議的“面包和黃油”,它基本上包括任何文本和 Internet 中的絕大多數流量。

TCP非常嚴格。UDP 不是。視頻流服務將使用 UDP,因爲如果視頻(數據)略有延遲,那麽這只是緩沖,用戶體驗期望這一點。用戶永遠不會接受半生不熟的收到的電子郵件。

下面是一個 TCP Nmap 命令:

nmap -sT 192.168.1.1

而且,下面是一個 UDP Nmap 命令:

nmap -sU 192.168.1.1

12. 如何使用 nmap 執行 CVE 檢測

Nmap 有自己獨特的腳本,稱爲“Nmap 腳本引擎”,並具有擴展.nse

因此,要將 CVE 加載到掃描中,您需要觸發 -Pn 標志來執行腳本來測試已知漏洞。

nmap -Pn --script vuln 192.168.1.112

13. 如何使用 Nmap 發起 DOS 攻擊

當然,你只能用它來測試你自己或你客戶的網絡作爲“壓力測試”,看看他們的服務如何應對DoS攻擊。

同樣,我們將爲此命令部署 NSE,並運行如下命令:

nmap 192.168.1.110 -max-parallelism 700 -Pn --script http-name-of-known-hack --script-args http-name-of-known-hack.runforever=true

14. 如何使用 Nmap 發起暴力攻擊

啊,蠻力永無止境的迷人。我之前已經介紹過關于 THC Hydra 的這個問題,但從本質上講,假設您試圖破解 WordPress,那麽您會啓動類似的東西:

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105

對于尊貴的 FTP:

nmap --script ftp-brute -p 21 192.168.1.112

當然,正如我們從早期就知道的那樣,端口 21 運行一個 FTP 服務,因此標志(用于端口)和 21 用于必要的端口。-p

15. 如何檢測遠程主機上的惡意軟件感染

我必須說,當我研究和更新這篇文章時,我並不知道這一點:Nmap 可以檢測惡意軟件。很酷的東西。

我建議使用 Google 惡意軟件檢查資源,您可以將其與 Nmap 結合使用,如下所示:

nmap -p123 --script http-google-malware clientinfectedsitexyz.com

16 結合 Nmap 和 Nikto

我們在這裏介紹了 Nikto,但這裏有一個可以與 Nmap 一起使用的命令:

nmap -p80 10.0.1.0/24 -oG - | nikto.pl -h -

總結

Nmap 理所當然地在我每年的黑客工具列表中都占有令人垂涎的位置,並且仍然堅定地在 2024 年依然存在。

只要你能掌握Nmap,你就已經站在了一個很好的起點上。如果你正在努力通過CISSP、OSCP或CEH考試,那麽想在網絡安全領域有所建樹的話,學習Nmap絕對是必不可少的。

還值得一提的是,有一個叫做ZenMap的GUI(圖形化)版本。

如果您想要具體的結果,您應該始終將多個端口掃描和滲透測試工具的結果結合起來,以獲得可靠且(幾乎)無可爭議的結果,尤其是在將其呈現給客戶時。

本文僅作技術分享 切勿用于非法途徑

6 阅读:516

黑客部落

簡介:計算機安全技術分享,網絡安全攻防技術分享