iT邦幫忙

2023 iThome 鐵人賽

DAY 2
0

Nmap(Network Mapper)是一個強大的免費網路掃描工具,可以用於滲透測試、網路監控和安全評估。它主要功能是掃描目標網路上的主機和服務,並提供有關它們的詳細訊息,幫助系統管理員和滲透測試專家識別潛在的安全漏洞和配置問題。簡單來說,它可以幫你掃描網路上有那些主機是在線上,這些主機上有哪些服務、開了那些 Port,有時可以嘗試告訴你主機使用的系統是什麼。對於透測試專家,則有助於找出可能的安全問題。

  • 使用習慣:

    • 1.針對個別 IP 作完整掃描,看開了那些 Port
      nmap -p- 192.168.0.10
      參數說明:
      -p:指定 Port,-p- 表示全掃

    • 2.將上個步驟,所掃出的 Port 再作詳細的掃描。
      nmap -p22,80 192.168.0.10 -sC -sV
      參數說明:
      -sV:scan Version(查看服務、版本資訊)
      -sC:scan Check (同於 --script=default)

  • 實例:

      1. 先針對 172.16.20.6 這個 IP 完整掃描,看開了那些 port。
        nmap -p- 172.16.20.6
        image.png
        memo:發現有開 port 22,80
      1. 再針對這兩個 port 詳細掃描
        nmap -p22,80 172.16.20.6 -sC -sV
        image.png
        memo:發現這個網站是 wordpress,接著就可以用 Wpscan 工具掃一下有沒有漏洞了。
  • 延伸閱讀:

    • Nmap 預設只掃 1000個 Port
      想知道預設掃那些 Port ,可以在這個文件查看「/usr/share/nmap/nmap-services」。

    • Nmap 可列出的 OS 指紋
      可以在這個文件查看「/usr/share/nmap/nmap-os-db」。

    • 使用 Nmap,記得要在特權(sudo)下使用
      在沒有特權的情況下,Nmap 只能用 connect()去掃描,只能掃 80、443 Port。

      • 未使用特權:
        image.png
      • 使用特權:
        image.png
    • 有開 88 TCP port 的 kerberos-sec 服務,通常是 AD 主機。
      image.png

    • smb 通訊協定下掃出來的 NETBIOS 資訊,如果與遠端桌面協定(3389 port) 掃出來的結果不一樣時。則以遠端桌面協定掃出來的為準,因為憑證關係,名稱一定是對的。
      image.png
      image.png

  • Nmap 的使用,網路上有很多的文章可以參考,如下:


上一篇
前言
下一篇
用 nbtstat 指令解析 NetBIOS 名稱
系列文
滲透測試小白的 CPENT 證照學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言