nmap的简介及使用
一、nmap1.1 简介一款开源免费的网络发现和安全审计工具。他被用来快速扫描大型网络:包括主机探测与发现、开放端口的情况、操作系统与应用服务指纹识别及常见安全漏洞。他的图形化界面是Zenamp功能包括主机发现端口扫描版本侦测操作系统侦测常用参数-T4 指定扫描过程的级别级别越高扫描速度越快但也容易被防火墙或IDS屏蔽一般推荐使用T4级别-sn 只进行主机发现不进行端口扫描-O 进行系统版本扫描-sV 进行服务版本扫描-p 扫描指定端口-sS 发送SYN包扫描-Pn 不进行ping检测-sT 发送TCP包扫描-sA 发送ACK包扫描-sU UDP扫描-PO 不进行ping扫描-script 指定脚本扫描1.2 扫描特定ip端口开放1.3 常用默认端口端口号端口说明攻击方向21/22/69FTP/TFTP文件传输协议匿名上传/下载、嗅探、爆破2049NFS服务配置不当139Sanba服务爆破、远程代码执行389Ldap目录访问协议注入、匿名访问、弱口令22ssh远程连接爆破、ssh映射隧道搭建、文件传输23Telnet远程连接爆破、嗅探、弱口令3389RDP远程桌面SHIFT后门、爆破5900VNC连接弱口令爆破5632PyAnywhere服务密码抓取、代码执行80/443/8080常见web服务端口web漏洞、爆破、对应服务器版本漏洞7001/7002weblogic控制台java反序列化、弱口令8080/8089jboss/Resin/Jetty/Jenkin反序列化、控制台所口令9090websphere控制台java发序列化、弱口令4848GlassFish弱口令1352Lotus-domino邮件服务弱口令、信息泄露、爆破10000Webmin-web控制面板弱口令3306mysql注入、提取、爆破1433Mysql数据库注入、提取、SA弱口令、爆破1521oracle数据库TNS伯婆、注入、反弹shell5432PostgreSQL数据库爆破、注入、弱口令27017/27018MongoDB爆破、未授权6379redis数据库未授权访问、弱口令5000SysBase/DB2爆破、注入25SMTP邮件服务邮件伪造110pope协议爆破、嗅探143IMAP协议爆破53dns域名系统允许区域传送dns劫持缓存投毒、欺骗67/68DHCP服务劫持、欺骗161SNMP服务爆破、搜集目标内网信息2181Zookeeper服务为授权访问8069zabbix服务未授权访问9200/9300Elaseicsearch服务远程执行512/513/514linuxRexce服务爆破、Rlogin登录873Rsync服务匿名访问、文件上传3690svn服务svn泄露、未授权访问50000SAP Management Console远程执行1.4 扫描网段开放端口1.5 只扫描ip不扫描端口二、 综合扫描-实例指定端口端口范围不进行ping检测脚本扫描目录/usr/share/nmap/scripts/# nmap --scriptvuln 192.168.2.69# nmap --scriptexploit 192.168.2.69 #利用已知漏洞进行入侵# nmap --scriptdos 192.168.2.69 #dos攻击不靠谱# nmap www.baidu.com #扫描域名# nmap -p 8068 -Pn -T 5 --open 78.12.1-254.1-254三、常见的6种Nmap端口状态及其含义open: 开放的表示应用程序正在监听该端口的连接外部可以访问filtered被过滤的表示端口被防火墙或者其他网络设备阻止不能访问closed: 关闭的表示目标主机未开启该端口unfiltered未被过滤的。表示nmap无法确定端口所处状态。需要进一步探测open/fuktered: 开放的或被过滤的nmap不能识别closed/filtered关闭的或被过滤的nmap不能被识别。