由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及重大损失,均由使用者本人负责,本网站与作者Tommonkey不为此承担任何责任
Nmap可以用来做很多有趣的事情,不同的人使用出来的威力与效果可以相差十万八千里,对namp稍微有点了解的使用者,会拿他来做一些常规的扫描,看看那些端口是开放的,开放的端口上运行了那些服务等信息。但namp最精华的东西可不是这些,他最NB的武器来自他的脚本,本篇也是主要介绍namp脚本的使用与结果的输出。
Nmap官网下载:
这里我们选择的是windows版本,下载安装包后,其安装过程与普通安装包一致,一路同意,然后选择安装位置即可。比如我把它放在了D:下:
接下来介绍一下在工作中常用的一些命令吧!
# 以下命令依次的的解释:以半连接方式,扫描等级为T4,进行详细扫描并输出那些端口状态只为open的端口,同时探测端口上面的服务及版本,最后输出目的主机的操作系统类型
namp -sS -T4 -v --open -sV -O 192.168.0.254
# 批量读取文件(.txt)中的ip或者是段,并只扫描3306端口的情况
nmap -iL C:\Users\liudo\Desktop\ip.txt -p 3306
来到了Nmap最精彩的部分,首先Nmap的所有脚本存放的位置namp安装目录下的\scripts目录下,点进去你会发现里面有非常的的以.nes后缀的脚本文件。通过以下举例来介绍他的使用方式。 当我们已经探测到一个主机ip的22端口是open状态,此时我们在script目录下搜索关于ssh相关的脚本,看有没有相关爆破脚本,如下:
很明显我们能找到关于爆破的脚本,然后记住或者直接复制他的名字,直接输入命令即可启动,如下:
nmap –script=ssh-brute.nse -T4 192.168.0.254 -p 22
结果如下:
是不是很简单,如果是爆破3306端口,同样的只需要搜索相关的关键词,比如mysql即可。
nmap –script=vuln 192.168.0.254 上面这条命令的意思是做全漏洞扫描
最后这里贴出script后可接的参数以及含义:
Nmpa扫描的任务完成后是可以进行结果输出的,但是输出的内容非常的乱,看上去没有条理性,所有这里我们一般是首先将namp的输出以xml的格式保存输出后,然后通过xsltproc工具来进行xml与html的转换,同时为了有更好界面展示效果,可以使用网络上修改的nmap.xsl样式表来优化输出。
这里附上工具连接,请自取:
链接:https://pan.baidu.com/s/1khdkhdftqMqR8v_6Mos5_w
提取码:bht0
工具下载好后,选择工具的存放位置,然后将工具目录下的bin目录添加到PATH环境变量中保存即可,这样我们就可以通过命令行方式来启动了。对于nmap的结果输出样式表,在我们安装的namp的目录是自带的,但是已经有十年没更新了,非常的low,所有为了看上去更加的有条理性,我们采用修改后的namp样式表来渲染输出结果。这里也贴出修改后后的样式表下载地址:
链接:https://pan.baidu.com/s/1XQRKBKokg5miwRrsvLrTQw
提取码:aa0s
namp自带的样式表位置:
下载好后的样式表(为了好记,我修改了一下名字):
接下来我们准备一个namp扫描结果以xml格式输出的报告:test.xml,通过该工具转换为test.html报告: 命令为:xsltproc.exe -o 输出位置 模板位置 需要渲染的xml文件
最后的成品如下:
这里贴上一张来自互联网上分享关于namp使用的脑图: