Nmap漏洞检测实战

任务要求

环境要求

1、PC终端一个(博主是Win11电脑,读者要注意)
1、nmap安装包(7.9.2版本)下载地址 提取码:hqlk
2、VM虚拟机(一台为 Kali Linux,一台为Windows XP SP2)
如何实现只在一个PC上,搭建同一个网段的Win11(IP:155.148)、Kali Linux(IP:155.152)、Windows xp(IP:155.150)三套系统,且能互相Ping 通,请参考基于Kali搭建SSH弱口令靶机并用Nmap实现排查这篇文章,以NAT模式作为实验环境。
2、Redis数据库
3、MongoDB数据库
4、VNC服务端软件

题目要求

1、安装 Nmap 工具,检测指定主机端口开放、服务版本和操作系统版本。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Windows 主机系统漏洞。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Linux 主机系统和服务漏洞。
3、远程工具渗透登录测试。

正文

1.1、安装 Nmap 工具

由于Windows11系统对Nmap7.93以后的版本不兼容(以后不一定),所以本次实战选用Nmap7.9.2。
安装过程如下图所示,除了安装路径外,安装过程只需要按照软件默认设置不断点击下一步即可。
Nmap漏洞检测实战_第1张图片
Nmap漏洞检测实战_第2张图片
Nmap漏洞检测实战_第3张图片

1.2、检查环境变量

安装好后,输入win+R,在命令行里,输入nmap -v,检查一下nmap是否配置到环境变量里面去。
出现版本信息表示安装上了,没出现版本信息,则需要去系统里检查一下环境变量。
Nmap漏洞检测实战_第4张图片

1.3、检测指定主机端口开放

这里通过如下命令,扫描VM搭建的windows XP

nmap nmap -p 0-65535 192.168.155.150

将得到如下结果
Nmap漏洞检测实战_第5张图片
135、139、445都是高危端口,说明可以进一步渗透。

1.4、检测服务版本

接着,在命令行输入

nmap -sV 192.168.155.150

Nmap漏洞检测实战_第6张图片

1.5、检测操作系统版本

接着,在命令行输入

nmap -O 192.168.155.150

提醒一下,这不是零,是大写字母O (os :操作系统,简称)
Nmap漏洞检测实战_第7张图片

2.1、检测远程 Windows 主机系统漏洞

接着,在命令行输入

nmap 192.168.155.150 --script=vuln

可以根据Nmap自带的脚本,扫出来Windows XP系统的漏洞

Nmap漏洞检测实战_第8张图片

3.1、检测远程Linux主机系统漏洞

接着,在命令行输入

nmap -sV 192.168.155.152  (注意,此时的IP已是另一台主机了)

可能扫出来以下三个端口:
Nmap漏洞检测实战_第9张图片
其中,5901是VNC端口,6379是Redis端口,27017是MongoDB端口,后两者数据库如果没设置密码,弱口令容易爆破出来。

4.1、远程工具渗透登录测试

REDIS服务验证:
Nmap漏洞检测实战_第10张图片
Mongodb服务验证:
Nmap漏洞检测实战_第11张图片
VNC服务验证(不知道为啥我的VNC客户端打开KALI Linux是雪花屏):
Nmap漏洞检测实战_第12张图片

你可能感兴趣的:(网络与安全,Nmap)