使用Nmap扫描系统风险点

0x00 迅速了解Nmap

Nmap是一款扫描目标网络信息的工具,可以是黑客用来探测主机信息,收集情报的神器。也可以是运维人员扫描网络环境,及时发现系统漏洞的好帮手。

0x01 它的功能

1、主机发现(Host Discovery)#探测目标网络环境中有哪些主机是可以进行通信的,当然你也可以用ping命令试一下

2、端口扫描(Port Scanning) #扫描主机的端口,通过端口对对应的服务来判断目标主机运行了哪些应用

3、版本侦测(Version Detection)#使用各种特征来判断主机运行了哪些服务应用

4、操作系统侦测(OS detection)#通过特征来识别当前主机的系统版本,不只是计算机,也有可能会是路由交换

5、防火墙/IDS规避(Firewall/IDS evasion)#Nmap可以通过各种方法来规避目标防火墙的拦截,从而达到目的

6、NSE脚本引擎(Nmap Scripting Engine) #这是Nmap自带的扩展脚本,通过加载对应脚本来扫描目标有哪些在脚本已记录的漏洞和弱点

0x02 安装Nmap

1、可以在http://nmap.org/download.html这个网站中得到获取Nmap的各个版本的方法。

2、如果是Centos的话可以使用YUM安装Nmap,如果是debian或ubuntu的话,可以使用apt-get 来安装。

3、如果你使用的是Kali linux 或Back Track系列的话,那就不需要额外去安装了,但升级还是需要的。

0x03 主机发现

1、探测单个主机的在线情况:nmap -sP <target ip> 

2、探测一个网段的主机在线情况:nmap -sP <network address > </CIDR >

3、扫描自定义的IP范围:nmap -sP <target ip-digital>

0x04 端口扫描

1、扫描一百个常见主机端口:nmap -F <target ip> 

2、自定义扫描端口:nmap -p<port1>-<port2> <target ip> 

3、自定连续的端口扫描:nmap -p(range) <target IP>  

4、扫描系统的危险端口:


nmap -sT -sV -p 21,80,443,873,2601,2604,3128,4440,6082,6379,8000,8008,8080,8081,8090,8099,8088,8888,9000,9090,9200,11211,27017,28017 --max-hostgroup 10 --max-parallelism 10 --max-rtt-timeout 1000ms --host-timeout 800s --max-scan-delay 2000ms -iL iplist.txt -oN result/port.txt --open 

<target IP>

5、端口状态:使用Nmap扫描端口信息,一般会有6种状态信息

  1. open:端口是开放的。
  2. closed:端口是关闭的。
  3. filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
  4. unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
  5. open|filtered:端口是开放的或被屏蔽。
  6. closed|filtered :端口是关闭的或被屏蔽。

0x05 系统与服务信息扫描

1、扫描系统服务及版本信息:nmap -o <target IP>

0x06 防火墙逃逸

1、源IP欺骗:nmap -S <IP_Address> <target ip> #伪造一个IP,那么防火墙的日志里将不会出现你的真正IP。

2、源端口欺骗:nmap --source-port <portnumber> <target ip> 

3、源MAC欺骗:nmap –spoof-mac<mac address,prefix,or vendor name> <target ip>

4、数据报分段扫描:nmap -f <指定MTU> <target ip>

0x07 扫描参数

-A #进行全面的扫描,包括端口及主机版本探测,速度较慢。

-sS  #以SYN的方式进行扫描,以报文回复来判断端口状态,但不建立的完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广

-ST  #TCP扫描,如果对方端口无法建立TCP连接,则判断为关闭状态,但扫描速度较慢,并且会在对方主机日志上会有记录,所以不推荐使用

-sU  #UDP扫描,向目标主机的UDP端口发送探测包,如果收到回复“ICMP port unreachable”就说明该端口是关闭的,反之则为开启

0x08 时间参数

-T0  #非常非常慢的发包,用于躲避IDS/IPS

-T1  #相当慢,用于躲避防火墙,比T0稍微快一些

-T2  #降低速度以消耗更小的带宽,比默认慢十倍

-T3  #默认选项,根据目标的反应自动调整时间模式

-T4  #假定处在一个很好的网络环境,会很快完成扫描,或被防火墙发现

-T5  #非常快速的发包,很可能会漏掉一些开放端口

0x09 常见的危险端口

21  ftp  主要看是否支持匿名,也可以跑弱口令 
80  web  常见web漏洞以及是否为一些管理后台 
443  openssl  心脏滴血以及一些web漏洞测试 
873  rsync  主要看是否支持匿名,也可以跑弱口令 
2601,2604 zebra路由,默认密码zebra 
3128  squid代理默认端口,如果没设置口令很可能就直接漫游内网了 
4440  rundeck  参考
WooYun: 借用新浪某服务成功漫游新浪内网
6082  varnish  参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网
6379  redis 一般无认证,可直接访问 
8000-9090  都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 
9200  elasticsearch  参考
WooYun: 多玩某服务器ElasticSearch命令执行漏洞
11211  memcache  未授权访问 
27017  mongodb  未授权访问 
28017  mongodb统计页面

时间: 2024-08-08 13:57:58

使用Nmap扫描系统风险点的相关文章

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

Linux系统如何屏蔽黑客的Nmap扫描

  许多网络服务使用的是Linux系统,安装了Apache服务器软件.容易受到黑客用NMAP来扫描web网站,现分享一个防范经验. 我样可以通过设置,让Linux对NMAP扫描不理彩.即用iptables工具来过滤网络信息,让系统无法回应扫描请求的信息.以此来提高服务器的安全性. 需要运行如下命令: #iptables -F #iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j Drop #iptables -A INPUT -p tc

Nmap扫描教程之基础扫描详解

Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在实施这些扫描工作之前,需要先简单了解下Nmap工具的使用,以方便后面实施扫描.所以,本章将通过使用Nmap工具实施基础的扫描,来帮助用户了解该工具. Nmap扫描扫描概述 在实施基本的扫描之前,需要先了解一些Nmap网络扫描的基本知识,及需要考虑的一些法律边界问题.本节将对网络基本扫描进行一个简单介

nmap扫描工具

nmap:网络探测和安全扫描程序 下载地址:https://nmap.org/download.html 根据系统版本下载 实验环境: Rhel 6.5      安装包:nmap-7.01-1.x86_64 rpm -qa | grep nmap     //查看系统下是否已经安装了nmap,如果有通过rpm -e卸载,有依赖关系加上--nodeps rpm -ivh nmap-7.01-1.x86_64.rpm     //rpm安装nmap包 nmap 192.168.41.160    

NMAP扫描UDP123NTP端口详解

我用的nmap版本:Zenmap 6.25 例如命令: nmap -sU -pU:123 -Pn -n --script=ntp-monlist IP 如果要批量进行,可以把IP存放在ip.txt可以把命令改成: nmap -sU -pU:123 -Pn -n --script=ntp-monlist -iL ip.txt 运行结果: 如果要批量进行,并把生成结果写入指定文件ip_result.txt 可以把命令改成: nmap -sU -pU:123 -Pn -n --script=ntp-m

Nmap扫描原理与用法

Nmap扫描原理与用法 2012年6月16日 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.or

Nmap扫描教程之Nmap基础知识

Nmap扫描教程之Nmap基础知识 Nmap扫描Nmap基础知识 Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper).Nmap工具可以用来扫描电脑上开放的端口,确定哪些服务运行在哪些端口,并且推断出计算机运行的操作系统.通过使用该工具,可以评估网络系统安全.所以,Nmap是大部分用户所必要的工具之一.本章将对Nmap工具的基础知识进行详细介绍. Nmap扫描Nmap概述 Nmap是一款非常不错的网络扫描工具,支持各种操作系统,如Windows.Linux

最好的 NMAP 扫描策略

# 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf

nmap 扫描信息收集

1.端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口. 2.ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是通过伪造IP地址和MAC地址来实现ARP欺骗,能够在网络中产生大量的ARP通信量阻塞网络,这样持续不断的发起攻击,目标主机ARP缓存中的IP-MAC条目就会更新,造成网络中断或中间人攻击. 3.使用伪