前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nmap快速进阶指南

Nmap快速进阶指南

作者头像
Tommonkey
发布2023-03-20 10:57:37
5960
发布2023-03-20 10:57:37
举报
文章被收录于专栏:TommonkeyTommonkey

事先声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及重大损失,均由使用者本人负责,本网站与作者Tommonkey不为此承担任何责任

Nmap常用功能概览

Nmap可以用来做很多有趣的事情,不同的人使用出来的威力与效果可以相差十万八千里,对namp稍微有点了解的使用者,会拿他来做一些常规的扫描,看看那些端口是开放的,开放的端口上运行了那些服务等信息。但namp最精华的东西可不是这些,他最NB的武器来自他的脚本,本篇也是主要介绍namp脚本的使用与结果的输出。

内容目录

  • Nmap安装&&常规使用
  • 脚本使用
  • 结果输出报告

Nmap安装

Nmap官网下载:

https://nmap.org/download.html

这里我们选择的是windows版本,下载安装包后,其安装过程与普通安装包一致,一路同意,然后选择安装位置即可。比如我把它放在了D:下:

1-1
1-1

接下来介绍一下在工作中常用的一些命令吧!

代码语言:javascript
复制
# 以下命令依次的的解释:以半连接方式,扫描等级为T4,进行详细扫描并输出那些端口状态只为open的端口,同时探测端口上面的服务及版本,最后输出目的主机的操作系统类型
namp -sS -T4 -v --open -sV -O 192.168.0.254
	
# 批量读取文件(.txt)中的ip或者是段,并只扫描3306端口的情况
nmap -iL C:\Users\liudo\Desktop\ip.txt -p 3306

Nmap脚本的使用

来到了Nmap最精彩的部分,首先Nmap的所有脚本存放的位置namp安装目录下的\scripts目录下,点进去你会发现里面有非常的的以.nes后缀的脚本文件。通过以下举例来介绍他的使用方式。 当我们已经探测到一个主机ip的22端口是open状态,此时我们在script目录下搜索关于ssh相关的脚本,看有没有相关爆破脚本,如下:

1-2
1-2

很明显我们能找到关于爆破的脚本,然后记住或者直接复制他的名字,直接输入命令即可启动,如下:

nmap –script=ssh-brute.nse -T4 192.168.0.254 -p 22

结果如下:

1-3
1-3

是不是很简单,如果是爆破3306端口,同样的只需要搜索相关的关键词,比如mysql即可。

nmap –script=vuln 192.168.0.254 上面这条命令的意思是做全漏洞扫描

最后这里贴出script后可接的参数以及含义

  • auth: 负责处理鉴权证书(绕开鉴权)的脚本
  • broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
  • brute: 提供暴力破解方式,针对常见的应用如http/snmp等
  • default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
  • discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
  • dos: 用于进行拒绝服务攻击
  • exploit: 利用已知的漏洞入侵系统
  • external: 利用第三方的数据库或资源,例如进行whois解析
  • fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
  • malware: 探测目标机是否感染了病毒、开启了后门等信息
  • safe: 此类与intrusive相反,属于安全性脚本
  • version: 负责增强服务与版本扫描(Version Detection)功能的脚本
  • vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

结果输出报告

Nmpa扫描的任务完成后是可以进行结果输出的,但是输出的内容非常的乱,看上去没有条理性,所有这里我们一般是首先将namp的输出以xml的格式保存输出后,然后通过xsltproc工具来进行xml与html的转换,同时为了有更好界面展示效果,可以使用网络上修改的nmap.xsl样式表来优化输出。

xslt工具下载

这里附上工具连接,请自取:

代码语言:javascript
复制
链接:https://pan.baidu.com/s/1khdkhdftqMqR8v_6Mos5_w 
提取码:bht0 

工具下载好后,选择工具的存放位置,然后将工具目录下的bin目录添加到PATH环境变量中保存即可,这样我们就可以通过命令行方式来启动了。对于nmap的结果输出样式表,在我们安装的namp的目录是自带的,但是已经有十年没更新了,非常的low,所有为了看上去更加的有条理性,我们采用修改后的namp样式表来渲染输出结果。这里也贴出修改后后的样式表下载地址:

代码语言:javascript
复制
链接:https://pan.baidu.com/s/1XQRKBKokg5miwRrsvLrTQw 
提取码:aa0s 

namp自带的样式表位置:

下载好后的样式表(为了好记,我修改了一下名字):

1-5
1-5

接下来我们准备一个namp扫描结果以xml格式输出的报告:test.xml,通过该工具转换为test.html报告: 命令为:xsltproc.exe -o 输出位置 模板位置 需要渲染的xml文件

1-6
1-6

最后的成品如下:

1-7
1-7

最后小福利

这里贴上一张来自互联网上分享关于namp使用的脑图:

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-03-312,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 事先声明
  • Nmap常用功能概览
  • 内容目录
  • Nmap安装
  • Nmap脚本的使用
  • 结果输出报告
    • xslt工具下载
    • 最后小福利
    相关产品与服务
    脆弱性检测服务
    脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档