- 網(wǎng)絡(luò)安全滲透測(cè)試
- 苗春雨等主編
- 1370字
- 2022-05-06 13:27:09
2.2.2 Nmap
Nmap全稱為Network Mapper,是一款網(wǎng)絡(luò)掃描及嗅探的開源軟件。它支持掃描網(wǎng)絡(luò)映射、發(fā)現(xiàn)服務(wù)器開放端口、探測(cè)指定端口詳細(xì)信息等,便于滲透測(cè)試人員在滲透測(cè)試過程中對(duì)新目標(biāo)進(jìn)行資產(chǎn)發(fā)現(xiàn),從而進(jìn)行進(jìn)一步攻擊。Nmap是一款命令行工具,其本身并不帶有圖像界面,目前支持Linux/MacOS/Win系統(tǒng),您可以在其官網(wǎng)上直接下載最新免費(fèi)版本。
Nmap支持超過100多個(gè)參數(shù)選項(xiàng),幾乎支持所有的網(wǎng)絡(luò)檢測(cè)模式,作者會(huì)在本文內(nèi)選出幾個(gè)最具有代表性的參數(shù)功能來為讀者做詳細(xì)介紹,可以說在滲透測(cè)試過程中Nmap是一款必用的工具。
Nmap的IP參數(shù)可以為一個(gè)單獨(dú)的IP地址,如127.0.0.1,也可以為一個(gè)網(wǎng)段,如192.168.1.0/24,當(dāng)Nmap檢測(cè)到輸入?yún)?shù)為網(wǎng)段時(shí)則會(huì)依次對(duì)網(wǎng)段內(nèi)的所有IP進(jìn)行掃描。當(dāng)然您也可以直接以空格分隔的方式在IP參數(shù)后添加多個(gè)指定IP,如192.168.1.1 192.168.1.2 192.168.1.9。
注意:默認(rèn)情況下Nmap只會(huì)掃描低位端口和特定端口,并不會(huì)掃描全部的端口。
2.2.2.1-sn命令:禁用端口掃描功能
試想一下,當(dāng)滲透測(cè)試人員想要探測(cè)一個(gè)IP是否存活時(shí),沒必要對(duì)它的端口進(jìn)行掃描,這將耗費(fèi)大量的時(shí)間,這時(shí)候滲透測(cè)試人員只需使用“-sn”命令即可飛速地完成一次服務(wù)器存活檢測(cè),可以看到如圖2-15 在Nmap中使用-sn命令的例子掃描僅用時(shí)0.17秒。

圖2-15 在Nmap中使用-sn命令
2.2.2.2-sT命令:TCP connect()掃描
當(dāng)滲透測(cè)試人員使用此命令時(shí),Nmap會(huì)調(diào)用系統(tǒng)TCP函數(shù)來進(jìn)行完整的TCP握手,雖然準(zhǔn)確率很高但是容易在目標(biāo)服務(wù)器中留下大量的日志,這樣很容易被發(fā)現(xiàn)并且消耗時(shí)間也較長。
2.2.2.3-sS命令:TCP SYN掃描
在使用傳統(tǒng)TCP連接時(shí)需要進(jìn)行多次握手交互,但在SYN模式下Nmap會(huì)先向目標(biāo)端口發(fā)送一個(gè)TCP同步包,在收到對(duì)應(yīng)的響應(yīng)包之后便不再進(jìn)行后續(xù)握手操作。這樣掃描起來會(huì)更加快速,并且不易被對(duì)方發(fā)現(xiàn)。
2.2.2.4-sU命令:UDP掃描
當(dāng)滲透測(cè)試人員希望掃描目標(biāo)服務(wù)器上的UDP端口時(shí),不要猶豫,使用“-sU”命令即可開始檢測(cè)。
2.2.2.5-sV命令:服務(wù)版本識(shí)別
在默認(rèn)掃描中,Nmap只會(huì)去檢測(cè)端口是否開啟,而不會(huì)進(jìn)行進(jìn)一步檢測(cè)。若開啟“-sV”命令,則在掃描的同時(shí),Nmap還會(huì)去判斷對(duì)應(yīng)端口上運(yùn)行的服務(wù)的版本。當(dāng)我們有了某個(gè)服務(wù)的具體版本時(shí),我們可以在公開數(shù)據(jù)庫中搜索此版本的軟件是否存在漏洞,便于我們進(jìn)行滲透測(cè)試。使用Nmap探測(cè)服務(wù)版本如圖2-16所示。

圖2-16 使用Nmap探測(cè)服務(wù)版本
2.2.2.6-p命令:指定需要掃描的端口
在服務(wù)器中合法的端口號(hào)最低可以為1,最高可以為65535,如此多的端口掃描起來必然會(huì)消耗大量的時(shí)間,故我們可以指定一些端口讓Nmap進(jìn)行掃描。我們可以在“-p”命令后面以逗號(hào)分隔的方式添加指定端口:1,80,7777 或是使用“-”符號(hào)讓Nmap掃描一段范圍內(nèi)的端口,如80-6666。
2.2.2.7-O命令:操作系統(tǒng)掃描
滲透測(cè)試人員可以使用此命令來分析當(dāng)前服務(wù)器上運(yùn)行的系統(tǒng)類型及系統(tǒng)版本號(hào),如圖2-17使用Nmap探測(cè)系統(tǒng)類型中我們成功測(cè)出了對(duì)方服務(wù)器使用的是Linux系統(tǒng)。

圖2-17 使用Nmap探測(cè)系統(tǒng)類型
2.2.2.8-sP命令:Ping掃描
有些時(shí)候當(dāng)您只想用Ping的方式來檢測(cè)一些主機(jī)是否存活時(shí),此命令將會(huì)成為您最佳的選擇。
注意:在一些掃描模式下,需要使用管理員權(quán)限才可進(jìn)行正常掃描。
除了傳統(tǒng)的命令行模式,Nmap的制作團(tuán)隊(duì)還推出了一款基于Nmap的圖形化工具:Zenmap。相較于Nmap,圖形化的Zenmap能夠更好地繪制及顯示一些資產(chǎn)信息,并且由于可以自動(dòng)生成命令,哪怕是新手稍加熟悉也可以快速學(xué)會(huì)。Zenmap圖形化界面如圖2-18所示。

圖2-18 Zenmap圖形化界面
我們可以看到在圖2-18的圖形化實(shí)例中,作者成功將某個(gè)網(wǎng)段內(nèi)所有的主機(jī)端口信息及運(yùn)行的服務(wù)掃描了出來。也可以在工具左側(cè)的“Hosts”欄目?jī)?nèi)自由地切換目標(biāo)主機(jī)來查看對(duì)應(yīng)主機(jī)的詳細(xì)信息。
- CTF實(shí)戰(zhàn):技術(shù)、解題與進(jìn)階
- INSTANT Netcat Starter
- 黑客攻防入門秘笈
- Applied Network Security
- 從實(shí)踐中學(xué)習(xí)密碼安全與防護(hù)
- 黑客攻防從入門到精通
- 隱私計(jì)算:推進(jìn)數(shù)據(jù)“可用不可見”的關(guān)鍵技術(shù)
- 網(wǎng)絡(luò)安全實(shí)戰(zhàn)詳解(企業(yè)專供版)
- 復(fù)雜信息系統(tǒng)網(wǎng)絡(luò)安全體系建設(shè)指南
- 網(wǎng)絡(luò)攻防實(shí)戰(zhàn)研究:MySQL數(shù)據(jù)庫安全
- Practical Mobile Forensics
- 大數(shù)據(jù)安全治理與防范:反欺詐體系建設(shè)
- 精通Metasploit滲透測(cè)試(第3版)
- 防火墻和VPN技術(shù)與實(shí)踐
- 從實(shí)踐中學(xué)習(xí)TCP/IP協(xié)議