亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nmap常用指令有哪些

發布時間:2021-07-06 11:38:41 來源:億速云 閱讀:218 作者:chen 欄目:網絡管理

這篇文章主要介紹“nmap常用指令有哪些”,在日常操作中,相信很多人在nmap常用指令有哪些問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”nmap常用指令有哪些”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!

信息收集是建立在端口上的

web:80 443

telnet測試端口100%準確

外聯:允許外部網絡連接,可以互聯網連接  我的電腦可以連接別人的電腦

nmap掃描:

1.-sT  用的少 留下大量日志

2.-sS 用的多 需要root權限 基本不會記入日志

3.-p  掃描全部端口 1-65535

4.遠程端口默認3389  一般情況下被認為修改為比較大的數

5.-A 掃描比較慢

6.-Pn -A 繞過防火墻掃 (不需要ping)

7.ftp 可以匿名登錄 ftp+IP

8.內網中打的補丁多,可以釣魚

9.實戰中注意使用  不要搞的藍屏

10.腳本調用 nmap -sS --script -vuln

11.先繞過cdn 找到真實IP ,用nmap掃描腳本漏洞

常用腳本:

1.vuln

2.auth

3.brute

4.dos不用

0/24 掃描c段:

C指的是同一內網段內的其他服務器,每個IP有ABCD四個段,舉個例子,192.168.0.1,A段就是192,B段是168,C是0,D段是1,而C嗅探的意思就是拿下它同一C中的其中一臺服務器,也就是說是D1-255中的一臺服務器,然后利用工具嗅探拿下該服務器。

TCP3次握手:

為了建立連接TCP連接,通信雙方必須從對方了解如下信息: [2]

1、對方報文發送的開始序號。 [2]

2、對方發送數據的緩沖區大小。 [2]

3、能被接收的最大報文段長度MSS。 [2]

4、被支持的TCP選項。 [2]

在TCP協議中,通信雙方將通過三次TCP報文實現對以上信息的了解,并在此基礎上建立一個TCP連接,而通信雙方的三次TCP報文段的交換過程,也就是通常所說的TCP連接建立實現的三次握手(Three-Way Handshake)過程。

IIS:

Internet Information Services

http基礎認證:

Basic認證是一種較為簡單的HTTP認證方式,客戶端通過明文(Base64編碼格式)傳輸用戶名和密碼到服務端進行認證,通常需要配合HTTPS來保證信息傳輸的安全。

反序列化(hvv得分多):

vnc:遠控軟件

redis:遠程字典庫

svn:版本控制系統,多人開發系統

常見的端口信息及滲透方法:

端口號 端口服務/協議簡要說明 關于端口可能的一些滲透用途

tcp 21 ftp 默認的數據和命令傳輸端口[可明文亦可加密傳輸] 允許匿名的上傳下載,爆破,嗅探,win提權,遠程執行(proftpd 1.3.5),各類后門(proftpd,vsftp 2.3.4)

tcp 22 ssh[數據ssl加密傳輸] 可根據已搜集到的信息嘗試爆破,v1版本可中間人,ssh隧道及內網代理轉發,文件傳輸,等等…常用于linux遠程管理…

tcp 23 telnet[明文傳輸] 爆破,嗅探,一般常用于路由,交換登陸,可嘗試弱口令,也許會有意想不到的收獲

tcp 25 smtp[簡單郵件傳輸協議,多數linux發行版可能會默認開啟此服務] 郵件偽造,vrfy/expn 查詢郵件用戶信息,可使用smtp-user-enum工具來自動跑

tcp/udp 53 dns[域名解析] 允許區域傳送,dns劫持,緩存投毒,欺騙以及各種基于dns隧道的遠控

tcp/udp 69 tftp[簡單文件傳輸協議,無認證] 嘗試下載目標及其的各類重要配置文件 tcp

80-89,443,8440-8450,8080-8089 web[各種常用的web服務端口] 各種常用web服務端口,可嘗試經典的top n,。。。 ,owa,webmail,目標oa,各類java控制臺,各類服務器web管理面板,各類web中間件漏洞利用,各類web框架漏洞利用等等……

tcp 110 [郵局協議,可明文可密文] 可嘗試爆破,嗅探 tcp 137,139,445 samba[smb實現windows和linux間文件共享,明文] 可嘗試爆破以及smb自身的各種遠程執行類漏洞利用,如,ms08-067,ms17-010,嗅探等……

tcp 143 imap[可明文可密文] 可嘗試爆破 udp 161 snmp[明文] 爆破默認團隊字符串,搜集目標內網信息

tcp 389 ldap[輕量級目錄訪問協議] ldap注入,允許匿名訪問,弱口令 tcp 512,513,514 linux rexec 可爆破,rlogin登陸

tcp 873 rsync備份服務 匿名訪問,文件上傳 tcp 1194 open。。。 想辦法釣。。。賬號,進內網

tcp 1352 Lotus domino郵件服務 弱口令,信息泄漏,爆破

tcp 1433 mssql數據庫 注入,提權,sa弱口令,爆破

tcp 1521 oracle數據庫 tns爆破,注入,彈shell…

tcp 1500 ispmanager 主機控制面板 弱口令

tcp 1025,111,2049 nfs 權限配置不當

tcp 1723 pptp 爆破,想辦法釣。。。賬號,進內網

tcp 2082,2083 cpanel主機管理面板登錄 弱口令

tcp 2181 zookeeper 未授權訪問

tcp 2601,2604 zebra路由 默認密碼zerbra

tcp 3128 squid代理服務 弱口令

tcp 3312,3311 kangle主機管理登錄 弱口令

tcp 3306 mysql數據庫 注入,提權,爆破

tcp 3389 windows rdp遠程桌面 shift后門,爆破,ms12-020[藍屏exp]

tcp 4848 glassfish控制臺 弱口令

tcp 4899 radmin遠程桌面管理工具, 抓密碼拓展機器

tcp 5000 sybase/DB2數據庫 爆破,注入

tcp 5432 postgresql數據庫 爆破,注入,弱口令

tcp 5632 pcanywhere遠程桌面管理工具 抓密碼,代碼執行

tcp 5900,5901,5902 vnc遠程桌面管理工具 弱口令爆破,如果信息搜集不到位,成功幾率很小

tcp 5984 CouchDB 未授權導致的任意指令執行

tcp 6379 redis未授權 可嘗試未授權訪問,弱口令爆破

tcp 7001,7002 weblogic控制臺 java反序列化,弱口令

tcp 7778 kloxo 主機面板登錄

tcp 8000 Ajenti主機控制面板 弱口令

tcp 8443 plesk主機控制面板 弱口令

tcp 8069 zabbix 遠程執行,sql注入

tcp 8080-8089 Jenkins,jboss 反序列化,控制臺弱口令

tcp 9080-9081,9090 websphere控制臺 java反序列化/弱口令

tcp 9200,9300 elasticsearch 遠程執行

tcp 10000 webmin linux主機web控制面板入口 弱口令

tcp 11211 memcached 未授權訪問

tcp 27017,27018 mongodb 爆破,未授權訪問

tcp 3690 svn服務 svn泄露,未授權訪問

tcp 50000 SAP Management Console 遠程執行

tcp 50070,50030 hadoop 默認端口未授權訪問

1、 Nmap 典型用途:

主機發現-識別網絡上的主機。例如列出響應TCP和/或ICMP請求或打開特定端口的主機。

端口掃描 - 枚舉目標主機上的開放端口。

版本檢測 - 詢問遠程設備上的網絡服務以確定應用程序名稱和版本號。

OS檢測 - 確定網絡設備的操作系統和硬件特性。

軟件版本檢測脆弱性的漏洞(Nmap的腳本)

2Nmap常用掃描參數說明

3、Nmap腳本分類

auth: 負責處理鑒權證書(繞開鑒權)的腳本 (檢測弱口令 )

vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067

brute: 提供暴力破解方式,針對常見的應用如http/snmp等

broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務

default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力

discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等

dos: 用于進行拒絕服務攻擊

exploit: 利用已知的漏洞入侵系統

external: 利用第三方的數據庫或資源,例如進行whois解析

fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽

malware: 探測目標機是否感染了病毒、開啟了后門等信息

safe: 此類與intrusive相反,屬于安全性腳本

version: 負責增強服務與版本掃描(Version Detection)功能的腳本

實例:

-sP :進行ping掃描 (打印出對ping掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統探測))

nmap -sP 192.168.3.0/24(這個命令可以用于探測局域網有哪些機器)

-sS :半開放掃描(非3次握手的tcp掃描)

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快,效率高(一個完整的tcp連接需要3次握手,而-sS選項不需要3次握手)

優點:Nmap發送SYN包到遠程主機,但是它不會產生任何會話,目標主機幾乎不會把連接記入系統日志。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高

缺點:它需要root/administrator權限執行

nmap  -sS -p 1-65535  192.168.3.16 (掃描目標開放的所有端口-半開式)

sT:3次握手方式tcp的掃描

優點:普通用戶也可以使用。

缺點:這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息,由于它要完成3次握手,效率低,速度慢,建議使用-sS

sV:掃描目標地址開放服務(端口)版本(sV)

版本檢測是用來掃描目標主機和端口上運行的軟件的版本,如下掃描,多出了ssh的版本信息 。

nmap -sV 192.168.3.16

-O:掃描目標地址進行操作系統版本

nmap -O 192.168.3.16

-A:OS識別,版本探測,腳本掃描和綜合掃描

nmap -A 192.168.3.16

-Pn -A 繞過防火墻進行全面掃描

nmap -Pn -A 192.168.3.16

Nmap腳本演示實例:

nmap --script=auth 192.168.3.26

nmap --script=brute 192.168.3.26

nmap --script=vuln 192.168.3.26

到此,關于“nmap常用指令有哪些”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

抚州市| 尤溪县| 乌拉特后旗| 沅江市| 咸阳市| 黔南| 丰台区| 昌都县| 吴旗县| 项城市| 梧州市| 荔浦县| 如皋市| 钟山县| 南华县| 河东区| 宁波市| 金溪县| 东阳市| 得荣县| 永善县| 紫阳县| 筠连县| 三门峡市| 进贤县| 永康市| 张北县| 邯郸县| 永昌县| 横山县| 当阳市| 辉南县| 深泽县| 剑阁县| 肥城市| 交城县| 剑河县| 房产| 济宁市| 榆林市| 大石桥市|