nmap是一款端口掃描神器。
用法也很多,我這里只列舉常用的幾種用法
常用指令:
nmap -sP 192.168.1.100 //查看一個主機是否在線
nmap 192.168.1.100 //查看一個主機上開放的端口
nmap -sV -O 192.168.0.100 //判斷目標操作系統類型
nmap -sS 192.168.1.100 //半開放syn掃描
nmap -p 1-1000 192.168.1.100 //掃描指定端口范圍
nmap -p 80 192.168.1.100 //掃描特定端口
nmap -sV 192.168.1.100 //查看目標開放端口對應的協議及版本信息
三個判斷防火墻的掃描
nmap -sF IP
nmap -sA IP
nmap -sW IP //ACK,探測防火墻掃描
> 其他參數
> -sT 全連接掃描,更慢,會被服務器記錄日志,但不易被入侵檢測系統檢測到
> -Pn 跳過Ping測試(防火墻),掃描指定目標
> -v 詳細模式V越多就越詳細
> -p 80 ping指定端口
> --script=script_name 使用腳本
> 腳本列表[http://nmap.org/nsedoc/scripts/](http://nmap.org/nsedoc/scripts/)
**nmap腳本掃描:
分類:**
> auth: 負責處理鑒權證書(繞開鑒權)的腳本
> broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
> brute: 提供暴力破解方式,針對常見的應用如http/snmp等
> default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力
> discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等
> dos: 用于進行拒絕服務攻擊
> exploit: 利用已知的漏洞入侵系統
> external: 利用第三方的數據庫或資源,例如進行whois解析
> fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
> malware: 探測目標機是否感染了病毒、開啟了后門等信息
> safe: 此類與intrusive相反,屬于安全性腳本
> version: 負責增強服務與版本掃描(Version Detection)功能的腳本
> vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067
使用實例:
~~~
nmap --script=auth IP
//負責處理鑒權證書(繞開鑒權)的腳本,也可以作為檢測部分應用弱口令
http-php-version //獲得PHP版本信息
Http-enum //枚舉Web站點目錄
smtp-strangeport //判斷SMTP是否運行在默認端口
dns-blacklist //發現IP地址黑名單
~~~
* * * * *
~~~
nmap --script=vuln 192.168.137.* //掃描常見漏洞
smb-check-vulns //檢測smb漏洞
samba-vuln-cve-2012-1182 //掃描Samba堆溢出漏洞
~~~
* * * * *
掃描wordpress應用的腳本
~~~
1.http-wordpress-plugins
2.http-wordpress-enum
3.http-wordpress-brute
~~~
測試WAF是否存在
~~~
nmap -p 80,443 --script=http-waf-detect 192.168.0.100
nmap -p 80,443 --script=http-waf-fingerprint www.victom.com
~~~