web渗透之高效使用nmap扫描器

nmap 是kali中自带的扫描工具,应用很广泛,也很强大

那么在对web目标进行信息搜集与扫描的过程中如何合理的使用它?

首先我们要明白nmap能做什么,

1,发现存活主机。

2,扫描开放端口。

3,获得当前端口运行的服务的版本号。

4,使用nmap自带的脚本检测一些脆弱的漏洞是否存在。

但nmap的主要目的还是用于侦探目标主机的一些信息

(具体的参数含义网上有)


假设我们找到一个目标,www.xxxx.com

首先我们可以使用ping命令,获得域名对应的ip,同时也可判断它是否友好。

然后开始使用nmap进行进一步的信息收集

一,基本信息识别

    常使用的nmap参数(-sn -Pn -sP -sF,  -sS -sT -O -sV)

    1 , 使用 -sn 或 -sP,-sF参数,判断服务器的状态,是否响应

    2,直接使用

        nmap  xxx.xxx.xxx.xxx 扫描开放的端口 或者使用 -sS -sU -Pn 参数扫描(不出意外我们可以得到主机上开放的端口)

    3,继续侦察

        nmap -sV -O xxx.xxx.xxx.xxx 判断服务器系统以及端口运行服务的版本 (可以尝试 加入-sF 参数)

通过以上三步可以基本了解服务器的情况(端口开放情况,端口上运行的对应的服务及他们的版本号,服务器的类型与版本号,操作系统的类型)


二,通过调用脚本进一步侦察

首先了解一下--script 的几种调用方法

--scan-delay       --script=          --script-trace     

--scanflags        --script-args=     --script-updatedb  

nmap自带脚本 /usr/share/nmap/script/

1,获取更加详细的信息

nmap --script=default www.xxxx.com 

nmap -sC www.xxxx.com

2,绕开鉴权

nmap --script=auth www.xxxx.com  (有时我们可以得到一些重要的信息)

3,一次简单的暴力破解(主要针对数据库,smb,snmp进行弱口令破解)

nmap --script=brute www.xxxx.com

4,常见漏洞检测

nmap --script=vuln www.xxxx.com    (检查一些常见漏洞)(包括scrf xss 等)



三,一些特定服务的探查

1,VNC服务

检查vnc认证方式

1

nmap  --script=vnc-auth  xxx.xxx.xxx.xxx 

获取vnc信息

2

nmap  --script=vnc-info  xxx.xxx.xxx.xxx

2,smb扫描:

1

nmap  --script=smb-brute.nse xxx.xxx.xxx.xxx  #破解

2

nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd xxx.xxx.xxx.xxx #使用字典破解

3, Mssql 扫描:

猜解mssql用户名和密码

1

nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4   

扫描root空口令

2

nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4   

4, Oracle 扫描:

oracle sid扫描

1

nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5  

oracle弱口令破解

2

nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5      


具体使用可阅读nmap中文手册

kali 渗透之路

你可能感兴趣的:(kali,linux,渗透测试)