使用 Nmap 進(jìn)行端口掃描
Nmap 是很流行的掃描工具典挑,在 Nmap 中掃描獲得的結(jié)果可以保存在 MSF 的數(shù)據(jù)庫(kù)中以備后續(xù)使用酥宴。
Nmap 有著眾多的選項(xiàng),不過(guò)一般我們只會(huì)弄到其中的一部分您觉,可以用nmap --help
命令查看基本用法拙寡。Nmap 的官方中文文檔在此
Kali 自帶 Nmap,直接使用即可琳水,不需要先進(jìn)入msfconsole
先來(lái)介紹幾個(gè)常用的選項(xiàng)肆糕。
首先是-sS
選項(xiàng),這個(gè)選項(xiàng)指定使用隱秘的TCP協(xié)議來(lái)掃描端口是否開(kāi)放在孝。
然后是-Pn
選項(xiàng)诚啃,這個(gè)選項(xiàng)讓nmap不要預(yù)先用ping
來(lái)判斷主機(jī)是否存活,而是默認(rèn)主機(jī)為存活私沮。這個(gè)選項(xiàng)適用于Internet上的測(cè)試環(huán)境始赎,因?yàn)樵贗nternet上有很多網(wǎng)絡(luò)不允許ping
命令使用的ICMP協(xié)議通行。如果預(yù)先用ping
判斷仔燕,則可能會(huì)漏掉許多實(shí)際存活的主機(jī)造垛。如果你在內(nèi)網(wǎng)環(huán)境下掃描,則可以不使用這個(gè)選項(xiàng)晰搀。
我們用這兩個(gè)選項(xiàng)對(duì)XP虛擬機(jī)進(jìn)行掃描來(lái)看看效果:
(圖中的 172.16.83.128 請(qǐng)更改為你自己虛擬機(jī)的 IP 地址)
可以看到五辽,nmap 顯示出了目標(biāo)主機(jī)開(kāi)放的端口列表,和這個(gè)端口一般對(duì)應(yīng)的服務(wù)外恕。
為了獲取目標(biāo)的更多信息杆逗,可以開(kāi)啟-A
選項(xiàng),此選項(xiàng)的介紹如下鳞疲。
-A: Enable OS detection, version detection, script scanning, and traceroute
從幫助文檔中可以看到髓迎,開(kāi)啟-A
選項(xiàng)等同于開(kāi)啟了系統(tǒng)探測(cè),版本探測(cè)建丧,腳本掃描和路由追蹤排龄。
加上-A
選項(xiàng)再對(duì)虛擬機(jī)掃描一遍,結(jié)果如下:
從結(jié)果來(lái)看翎朱,和沒(méi)有-A
選項(xiàng)相比橄维,1234分別顯示出了使用這個(gè)端口的程序,有的還給出了版本號(hào)拴曲。5處FTP服務(wù)還探測(cè)出了允許匿名登錄争舞。這些消息能給我們的滲透準(zhǔn)備工作帶來(lái)很大的幫助。
1顯示出了被掃描系統(tǒng)的猜測(cè)信息澈灼,可能的OS CPE(Operating System Common Platform Enumeration竞川,詳情點(diǎn)這里)
2顯示了系統(tǒng)上運(yùn)行的 SQL 數(shù)據(jù)庫(kù)類(lèi)型店溢,版本,實(shí)例名稱(chēng)等信息委乌。
1處為SQL服務(wù)的端口
2為用SMB協(xié)議的缺陷探測(cè)出的OS信息床牧,一般來(lái)說(shuō)這個(gè)比上面那個(gè)給出的準(zhǔn)確一點(diǎn)。
3為路由跟蹤信息
通過(guò)這兩個(gè)簡(jiǎn)單的樣例應(yīng)該能體會(huì)到 Nmap 的強(qiáng)大之處遭贸,其他的用法以后會(huì)逐漸介紹戈咳。
在 MSF 中使用數(shù)據(jù)庫(kù)
將 MSF 連接到數(shù)據(jù)庫(kù)
要在 MSF 中使用數(shù)據(jù)庫(kù),首先請(qǐng)啟動(dòng)postgresql服務(wù)壕吹。
然后使用msfconsole
打開(kāi)msf交互終端
隨后輸入以下命令連接postgresql數(shù)據(jù)庫(kù):
db_connect postgresql:<password>@<ipaddr>/<book>
postgresql 的默認(rèn)密碼是toor著蛙,ip 當(dāng)然是本機(jī) ip 啦,book隨便填~一般用msf3耳贬,雖然 msf 已近是 V4 版本了踏堡。
執(zhí)行之后使用db_status
查看數(shù)據(jù)庫(kù)連接情況
將掃描結(jié)果導(dǎo)入數(shù)據(jù)庫(kù)
在 msf 控制臺(tái)內(nèi)可以直接使用 Nmap 命令,這次我們用-oX
指令指定將掃描結(jié)果輸出為XML格式咒劲。
在 msf 終端中直接輸入下列指令:
nmap -sS -Pn -A -oX report.xml 172.16.83.128
執(zhí)行完成后輸入ls
命令并回車(chē)顷蟆,可以看見(jiàn)當(dāng)前目錄下生成了report.xml
文件
XML 文件生成后,可以使用db_import
命令將文件導(dǎo)入數(shù)據(jù)庫(kù)缎患。操作完畢后,可以使用hosts
和services
命令核實(shí)導(dǎo)入結(jié)果阎肝,hosts
命令顯示當(dāng)前數(shù)據(jù)庫(kù)中保存的所有主機(jī)信息挤渔,services
命令顯示各個(gè)服務(wù)器提供的服務(wù)信息,如下圖:
下圖中三個(gè)紅框部分為輸入的指令风题,其余為輸出判导。
主動(dòng)信息收集部分較長(zhǎng),分段沛硅,下一節(jié)繼續(xù)眼刃。