THM-nmap端口扫描后期工作

作者:xiaowu 日期: 分类:xiaowu 浏览:592

服务探测

nmap -sV

--version-intensity LEVEL:控制检测强度,-sV --version-light 的强度为 2,-sV --version-all 的强度为 9。

Tips:使用 -sV 选项将强制 Nmap 继续进行 TCP 3 次握手并建立TCP连接,所以当选择Nmap的 -sV 选项时,并不能进行完全的隐蔽性SYN 扫描(-sS)

操作系统探测和跟踪路由

操作系统探测:nmap -O

Tpis:Nmap 需要在目标机器上找到至少一个开放和一个封闭的端口才能做出比较可靠的猜测,所以经常使用 -sS -O

路由跟踪:nmap --traceroute

Tpis:常见参数为 -sS --traceroute

Nmap脚本引擎(NSE)

在Nmap中支持使用Lua语言编写的脚本。

脚本位置:/usr/share/nmap/scripts 

使用脚本:--script"脚本名字" ip 或 -sC和--script=default运行默认脚本

除了默认脚本之外,其他脚本类别还包括 auth、broadcast、brute、default、discovery、dos、exploit、external、fuzzer、intrusive、malware、safe、version 和 vuln等,脚本类别的简要说明如下表所示。

剧本类别描述
auth认证相关脚本
broadcast通过发送广播消息发现主机
brute对登录进行暴力密码审计
default默认脚本,与-sC一致
discovery检索可访问的信息,例如数据库表和DNS名称
dos检测易受拒绝服务 ( DoS )攻击的服务器
exploit尝试利用各种易受攻击的服务
external使用第三方服务检查,例如 Geoplugin 和 Virustotal
fuzzer发起模糊测试攻击
intrusive侵入性脚本,例如暴力攻击和漏洞利用
malware扫描后门
safe不会使目标崩溃的安全脚本
version检索服务版本
vuln检查漏洞或利用易受攻击的服务

保存Nmap的输出结果

保存Nmap输出结果的三种主要格式是:

  1. Normal

  2. Grepable (grep)

  3. XML

Normal

正常保存格式类似于Nmap扫描目标时在屏幕上得到的输出。nmap -oN FILENAME

Grepable

它可以得到 有效地过滤特定关键字或术语的扫描输出。nmap -oG FILENAME

XML

nmap -oX

总结


选项意义
-sV确定开放端口的服务/版本信息
-sV --version-light探测强度2
-sV --version-all探测强度9
-O检测操作系统
--traceroute运行跟踪路由到目标
--script=SCRIPTS要运行的Nmap脚本
-sC或者--script=default运行默认脚本
-A相当于-sV -O -sC --traceroute
-oN以正常格式保存输出
-oG以 grepable 格式保存输出
-oX以XML格式保存输出
-oA以普通、XML和 Grepable 格式保存输出


关键词:

网友评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。