共计 1333 个字符,预计需要花费 4 分钟才能阅读完成。
参考文档
https://www.freebuf.com/sectool/141607.html
实验环境
- Windows 操作系统
- Zenmap
- 扫描建立在 Vmware 中的 OWASP 之上
实验准备
1 启动 Nmap-Zenmap GUI 应用程序,默认参数命令如下
Intense scan 中的 nmap -T4 -A -v

- T 设置时间模板
- 时间模板名称有 paranoid (0)、sneaky (1)、polite (2)、normal(3)、aggressive (4)和 insane (5)
- paranoid、sneaky 模式用于 IDS 躲避
- Polite 模式降低了扫描速度以使用更少的带宽和目标主机资源。
- Normal 为默认模式因此 -T3 实际上是未做任何优化。
- Aggressive 模式假设用户具有合适及可靠的网络从而加速扫描.
- nsane 模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。
- -A
- OS 识别, 版本探测, 脚本扫描和 traceroute
- -v
- 打印版本信息
实验步骤
步骤一
查询 OWSAP 虚拟机中的 IP 信息
ip addr

步骤二
- 基本快速扫描
- Nmap 默认发送一个 arp 的 ping 数据包来探测目标主机在 1 -10000 范围内所开放的端口。
nmap 目标 IP 地址

步骤三
- sP ping 扫描
- nmap 可以利用类似 window/linux 系统下的 ping 方式进行扫描
nmap -sP 目标 IP 地址范围

步骤四
- sS SYN 半开放扫描
- Tcp SYN Scan (sS) 这是一个基本的扫描方式, 它被称为半开放扫描因为这种技术使得 Nmap 不需要通过完整的握手就能获得远程主机的信息。Nmap 发送 SYN 包到远程主机但是它不会产生任何会话. 因此 不会在目标主机上产生任何日志记录 , 因为没有形成会话。这个就是 SYN 扫描的优势. 如果 Nmap 命令中没有指出扫描类型, 默认的就是Tcp SYN. 但是它需要root/administrator 权限。
nmap -sS 目标 IP 地址

步骤五
- sT TCP 扫描
- 不同于 Tcp SYN 扫描,Tcp connect()扫描需要完成三次握手, 并且要求调用系统的 connect().Tcp connect()扫描技术只适用于找出 TCP 和 UDP 端口。
nmap -sT 目标 IP 地址

步骤六
- sV Version 版本检测扫描
- 本检测是用来扫描目标主机和端口上运行的软件的版本. 它不同于其它的扫描技术它不是用来扫描目标主机上开放的端口不过它需要从开放的端口获取信息来判断软件的版本. 使用版本检测扫描之前需要先用 TCPSYN 扫描开放了哪些端口。
nmap -sV 目标 IP 地址

步骤七
- O OS 操作系统类型的探测
- 远程检测操作系统和软件 Nmap 的 OS 检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的通过获取的信息你可以知道已知的漏洞。Nmap 有一个名为的 nmap-OS-DB 数据库该数据库包含超过 2600 操作系统的信息。Nmap 把 TCP 和 UDP 数据包发送到目标机器上然后检查结果和数据库对照。
nmap -O 目标 IP 地址

步骤八
- A OS 识别, 版本探测, 脚本扫描和 traceroute 综合扫描
- 此选项设置包含了 1 -10000 的端口 ping 扫描操作系统扫描脚本扫描路由跟踪服务探测。
nmap -A 目标 IP 地址

步骤九
- 使用脚本扫描服务器的常见漏洞
nmap --script vuln 目标 IP 地址

正文完
发表至: 网络安全
2020-03-24