Nmap 进阶

来源:互联网 发布:80端口入侵 编辑:程序博客网 时间:2024/06/05 05:41

摘要

在上一文中,我们已经学会了使用Nmap的基本命令,那么接下来我们将具体介绍,如何高效的使用Nmap。


Nmap 能够快速找到活动的主机和与该主机相关联的服务。Nmap 的功能还可以通过结合 Nmap 脚本引擎(通常缩写为 NSE)进一步被扩展。

这个脚本引擎允许管理员快速创建可用于确定其网络上是否存在新发现的漏洞的脚本。已经有许多脚本被开发出来并且包含在大多数的 nmap 安装中。


1. 怎样在我的网络上找到活动主机

假如我们不知道 IP 地址信息,但是可以通过快速 nmap 扫描来帮助确定在特定网络上哪些是活动主机。这种扫描称为 “简单列表” 扫描,将 -sL参数传递给 nmap 命令。

# nmap -sL 192.138.26.0/22

有时,这是某些操作系统处理端口扫描网络流量的一个方法(初始扫描没有返回任何活动主机)。

2. 在我的网络中找到并 ping 所有活动主机

# nmap -sn 192.138.26.0/22

Nmap – Ping 所有已连接的活动网络主机,都可以被查到 【这次 nmap 会返回一些潜在的主机来进行扫描! 在此命令中,-sn 禁用 nmap 的尝试对主机端口扫描的默认行为,只是让 nmap 尝试 ping 主机。】

3. 找到主机上的开放端口

尝试让 nmap 端口扫描这些特定的主机

 nmap 192.138.26.0,100-104

Nmap – 在主机上扫描网络端口

nmap 提供了一些关于 nmap 在特定端口运行的建议(在白框中突出显示),而且 nmap 也试图确认运行在这台机器上的这个操作系统的信息和它的主机名。

这里写图片描述

4. 找到主机上监听端口的服务

查看这个输出,应该引起网络管理员相当多的关注。 第一行声称 VSftpd 版本 2.3.4 正在这台机器上运行! 这是一个真正的旧版本的 VSftpd。

通过查找 ExploitDB,对于这个版本早在 2001 年就发现了一个非常严重的漏洞(ExploitDB ID – 17491)

5. 发现主机上上匿名 ftp 登录

使用 nmap 更加清楚的查看这个端口

 nmap -sC 192.138.26.0 -p 21

列表内容

6. 检查主机上的漏洞

看看 nmap有没有脚本来尝试检查 VSftpd 漏洞

# locate .nse | grep ftp

这里写图片描述

Nmap – 扫描 VSftpd 漏洞

NSE脚本的使用

nmap 已有一个 NSE 脚本已经用来处理 VSftpd 后门问题!

# nmap --script-help=ftp-vsftd-backdoor.nse

这里写图片描述
通过描述,这个脚本可以用来试图查看这个特定的机器是否容易受到先前识别的 ExploitDB 问题的影响。
运行这个脚本

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

这里写图片描述
可以发现 这里存在一个CVE-2011-2523的漏洞,后续可以根据该漏洞进行一些操作。

本文参考:【https://linux.cn/article-7960-1.html】

原创粉丝点击