关闭

渗透测试工具Nmap从初级到高级

发表于:2014-12-30 11:00

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:阿德玛    来源:51Testing软件测试网采编

  FIN scan (sF)
  有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
  root@bt:~# nmap -sF 192.168.1.8
  Starting Nmap 5.51  at 2012-07-08 19:21 PKT
  Nmap scan report for 192.168.1.8
  Host is up (0.000026s latency).
  Not shown: 999 closed ports
  PORT STATE SERVICE
  111/tcp open|filtered rpcbind
  FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.
  PING Scan (sP)
  PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的.它不是用来发现是否开放端口的.PING扫描需要ROOT权限,如果用户没有ROOT权限,PING扫描将会使用connect()调用.
  #nmap -sP 192.168.1.1
  版本检测(sV)
  版本检测是用来扫描目标主机和端口上运行的软件的版本.它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口.
  #nmap -sV 192.168.1.1
  Idle scan (sL)
  Idle scan是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包.
  #nmap -sL 192.168.1.6 192.168.1.1
  Idle scan是一种理想的匿名扫描技术,通过目标网络中的192.168.1.6向主机192.168.1.1发送数据,来获取192.168.1.1开放的端口
  有需要其它的扫描技术,如 FTP bounce(FTP反弹), fragmentation scan(碎片扫描), IP protocol scan(IP协议扫描),以上讨论的是几种最主要的扫描方式.
  Nmap的OS检测(O)
  Nmap最重要的特点之一是能够远程检测操作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的操作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操作系统的信息。 Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照。
  Initiating SYN Stealth Scan at 10:21
  Scanning localhost (www.nxadmin.com) [1000 ports]
  Discovered open port 111/tcp on www.nxadmin.com
  Completed SYN Stealth Scan at 10:21, 0.08s elapsed (1000 total ports)
  Initiating OS detection (try #1) against localhost (www.nxadmin.com)
  Retrying OS detection (try #2) against localhost (www.nxadmin.com)
  上面的例子清楚地表明,Nmap的首次发现开放的端口,然后发送数据包发现远程操作系统。操作系统检测参数是O(大写O)
  Nmap的操作系统指纹识别技术:
  设备类型(路由器,工作组等)
  运行(运行的操作系统)
  操作系统的详细信息(操作系统的名称和版本)
  网络距离(目标和攻击者之间的距离跳)
  如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
  # nmap -O -PN 192.168.1.1/24
  以上命令告诉发信主机远程主机是存活在网络上的,所以没有必要发送ping请求,使用-PN参数可以绕过PING命令,但是不影响主机的系统的发现.
  Nmap的操作系统检测的基础是有开放和关闭的端口,如果OS scan无法检测到至少一个开放或者关闭的端口,会返回以下错误:
  Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
  OS Scan的结果是不可靠的,因为没有发现至少一个开放或者关闭的端口.
  这种情况是非常不理想的,应该是远程主机做了针对操作系统检测的防范。如果Nmap不能检测到远程操作系统类型,那么就没有必要使用-osscan_limit检测。
  想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
  # nmap -O –osscan-guess 192.168.1.1
  总结
  Nmap是一个非常强大的工具,它具有覆盖渗透测试的第一方面的能力,其中包括信息的收集和统计。本文从初级到高级的讲解了Nmap入侵扫描工具的使用.希望对大家有所帮助.
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号