Nmap的基本使用

之前进行实验一的时候,按照学到的nmap使用方法,扫描自己所在的网段的时候,能扫到的端口永远都只有一个,正常进行的时候应该是扫描总计256个端口,尝试更改过虚拟机的网络配置,也仍然没能解决。
今天偶然回忆起之前学过的一些关于80端口的小知识,突然灵机一动,似乎以前在进行某次小实验的时候有用到80端口——————用织梦系统建网站。
打开织梦系统后,发现上次的服务果然忘记关上了。将织梦系统相关服务关闭后,实验终于能如愿正常进行了。
—————————————————分隔符————————————————————
先大概复现一下这个出错的过程吧

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_安全


按照正常流程,先用ifconfig查询本地ip地址后,用nmap扫描网段,发现0个端口打开。

用管理员权限打开织梦系统以后,发现之前的服务忘记关上了,并且这个服务似乎是占用了80端口的,恐怕主要就是这个80端口被占用导致的问题吧。

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_安全_02


将APMServ关掉后,回到kali系统中。

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_网络_03


此时,发现可以正常使用nmap扫描端口了。

—————————————————分隔符————————————————————

题外话到此为止。
开始对nmap的基本使用进行总结。

NMAP扫描Metasploitable2端口开放情况

nmap常用的参数总结:

-O 判断是什么系统
-sV 版本检测 比如扫出了 SSH端口 然后爆出他的版本号
-A 就是-O和-sV的结果
-p 扫描指定的端口 -p 1-65535或-p 80,8080,1433
-v 输出详细信息
-T4 扫描速度(1-5) -T是正常的
-sS 二次握手
–exclude 排除主机或网络
–excludefile 排除文件中的列表
–host-timeout 10 设置扫描主机10秒后 还没接收响应 那就会认为没开端口
-il[list.txt] 如果你有大量的系统需要扫描,你可以将这些IP地址(或主机名)输入到文本文件中
–script afp-brute 加载脚本
-PS 选项来实施TCP SYN ping 可绕防火墙
-PA 这种类型的扫描将只会扫描ACK包,可绕防火墙
-PU 扫描只会对目标进行udp ping扫描,这种类型的扫描会发送UDP包来获得一个响应,可绕防火墙
-PP 选项进行一个ICMP时间戳扫描,可绕防火墙
-PE 参数进行一个ICMP(Internet控制报文协议)在指定的系统上输出Ping,可绕防火墙
-Pn 不采用ping方式进行扫描,可绕防火墙
-sA 用于发现防火墙规则,比如扫到的端口是过滤的,那么可以使用这个参数进行绕过

首先先开启kali系统和Metasploitable系统,并将网络设置设定为桥接,并分别使用ifconfig确定其所在网段

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_安全_04


centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_IP_05


可以发现二者在同一个网段上。

用nmap扫描网段

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_IP_06


centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_IP_07


可见,有许多端口,并且各个端口对应着不同的服务

端口号

服务

端口号

服务

ftp

远程文件传输

ssh

远程连接

telnet

远程登陆协议

smtp

提供可靠且有效的电子邮件传输协议

domain

将域名和IP地址相互映射

http

超文本传输协议

rpcbind

rpcbind与BIND或实际上与任何DNS服务器非常相似。当使用将RPC接口的声明编译为服务器和客户端存根代码时,会选择或获得一个协议号rpcgen。

netbios-ssn

面向连接通信提供会话服务

microsoft-ds

远程登陆端口

exec

exec函数族的函数执行成功后不会返回

login

登陆

shell Shell

是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务

rmiregistry

用于不同虚拟机之间的通信

ingreslock

Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限

nfs

通过网络,让不同的机器、不同的操作系统可以共享彼此的文件

ccproxy-ftp

主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等的文件传输

mysql

数据库

postgresql

关系数据库服务器

vnc

远程连接(有GUI图像界面)

X11

X11也叫做X Window系统,X Window系统 (X11或X)是一种 位图 显示的 视窗系统

irc

一种网络聊天协议

ajp13

定向包协议

NMAP扫描Metasploitable2操作系统类型

用nmap -O +IP地址就可以扫描操作系统信息。

centos7安装nmap错报错没有更多的镜像尝试 nmap不能实现_80端口_08


可以看出是Linux系统。

NMAP穷举Metasploitable2上DVWA的登陆账号和密码

通过扫描,我们可以知道Metasploitable2上开放了80端口;DVWA是网页服务器并且上面没有开启443端口,所以就可以推断出是在80端口了。

接下来选择nmap自带的http暴力破解工具 http-form-brute 选择路径为:/dvwa/login.php 组成的命令为:
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php +IP地址
就可以暴力破解出DVWA的登陆账号和密码了

永恒之蓝-WannaCry蠕虫利用漏洞的相关信息

永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
永恒之蓝.
WannaCry.
永恒之蓝挖矿蠕虫WannaMine就是利用永恒之蓝漏洞进行传播,与WannaCry勒索病毒不同的是,其不再勒索,而是长期潜伏挖矿,会悄悄的耗尽计算机资源。