前言

本文渗透测试仅供学习记录,未经允许的渗透测试是违法行为

本章大部分操作基于kali

在vm上安装kali可以参考下文

https://blog.csdn.net/qq_40950957/article/details/80468030

端口扫描–Nmap

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

参数扫描

在kali中自带了nmap

以下是一些参数

  1. -sS : TCP SYN扫描

  2. -p: 指定端口号扫描

  3. -v: 显示扫描过程

  4. -F: 快速扫描

  5. -Pn: 禁止ping后扫描: 跳过主机发现的过程进行端口扫描

  6. -A: 全面的系统扫描:包括打开操作系统探测、版本探测、脚本扫描、路径跟踪

  7. -sU : UDP扫描

  8. -sT: TCP扫描

  9. -sV: 扫描系统版本和程序版本检测

  10. -n: 禁止反向域名解析

  11. -R: 反向域名解析

  12. -6: 启用IPV6扫描

  13. –script=vuln 全面的漏洞扫描

例如:使用nmap扫描我的博客网站

扫描时间可能需要一会

扫描结果为:

root@kali:~# nmap nghqqa.cn
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-05 07:17 EDT
Nmap scan report for nghqqa.cn (106.52.199.190)
Host is up (0.0083s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 17.91 seconds

端口扫描可能出现的结果

mark

而当我们想使用nmap去充当信息收集工具的时候,仅仅使用参数可能并不能有很好的效果

而nmap中也有一些脚本供我们使用

脚本存放在/usr/share/nmap目录中

whois扫描

root@kali:~# cd /usr/share/nmap/
root@kali:/usr/share/nmap# ls
nmap.dtd nmap-os-db nmap-protocols nmap-service-probes nmap.xsl nse_main.lua
nmap-mac-prefixes nmap-payloads nmap-rpc nmap-services nselib scripts
root@kali:/usr/share/nmap# nmap --script=whois-domain nghqqa.cn


扫描结果为:

root@kali:/usr/share/nmap# nmap --script=whois-domain nghqqa.cn
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-05 07:15 EDT
Nmap scan report for nghqqa.cn (106.52.199.190)
Host is up (0.0087s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
443/tcp open https

Host script results:
|_whois-domain: ERROR: Script execution failed (use -d to debug)

Nmap done: 1 IP address (1 host up) scanned in 51.74 seconds

Dns解析爆破扫描

root@kali:/usr/share/nmap# nmap --script=dns-brute nghqqa.cn

扫描结果为:

root@kali:/usr/share/nmap# nmap --script=dns-brute nghqqa.cn
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-05 07:15 EDT
Nmap scan report for nghqqa.cn (106.52.199.190)
Host is up (0.0077s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
443/tcp open https

Host script results:
| dns-brute:
| DNS Brute-force hostnames:
| www.nghqqa.cn - 223.111.186.88
| www.nghqqa.cn - 223.111.97.199
|_ www.nghqqa.cn - 223.111.97.210

Nmap done: 1 IP address (1 host up) scanned in 126.21 seconds

从上面的三个扫描结果可以看出我的博客网站开启了那些端口,DNS的ip地址等信息

结果保存

标准保存

命令:

nmap –oN nghqqa.txt nghqqa.cn

标准保存会包输出结果保存到指定文件

保存为Xml格式

命令:

nmap –oX nghqqa.xml nghqqa.cn

保存为xml格式需要用浏览器打开,查看结果

本文对于基本的nmap命令进行了简单的介绍,nmap的扫描结果也不一定完全准确,使用者还有需要根据实际情况来使用