你是不是暴露了?

作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

如果您是计算机相关从业人员,那么应该经历不止一次网络安全专项检查了,你肯定是收到过信息系统技术检测报告,要求你加强风险监测,确保你提供的系统服务坚实可靠了。

没检测到问题还好,检测到问题的话,有些处理起来还是挺麻烦的,尤其是线上正在运行的系统。所以,如果能在正式上线部署前,自检一番,把能处理的问题处理掉,可能会省掉一些麻烦。

怎么自检呢?方案很多,这里介绍其中的一种,就是 nmap。你可能听说过,没有的话,先记住它是一种网络映射工具,被系统管理员、网络工程师甚至黑客广泛用于主机发现、端口规则、系统检测、漏洞扫描等。

本文就是和您一起看几个 nmap 命令的实际用例。

? 本文中的大多数示例,都将使用 nmap 本身提供的目标:scanme.nmap.org。

安装

多数 Linux 发行版上,可能预装了。不确定的话,可以输入如下命令检测一下:

nmap -v

类似如下输出,说明是已经装好了的。

Starting Nmap 7.80 ( https://nmap.org ) ...
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.02 seconds

否则的话,可以使用操作系统对应的方式安装它。例如对于 Debian/Ubuntu,使用:

sudo apt install nmap

对于 RHEL/Fedora base:

sudo dnf install nmap

对于基于 Arch 的发行版:

sudo pacman -S nmap

对于 Windows,如果你使用 Scoop 的话,也很简单:

scoop install nmap

安装完成后,可以开始我们的实验。

扫描开放端口

命令格式如下:

nmap Target

其中 Target 是要扫描的目标 IP 或域名。如果想快速扫描,可以加上 -F 参数:

nmap -F Target

如下是示例:

nmap -F scanme.nmap.org
...
Not shown: 98 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 8.52 seconds

可以看到 2280 端口是开放的。

扫描多个主机

如果想一次扫描多个主机,有几种方法:

  • 命令后直接追加多个域名或 IP
  • 使用通配符一次搜索整个子网
  • 指定 IP 地址范围
  • 指定 IP 地址的不同结尾

例如,一次扫描 3 个 IP:

nmap 192.168.1.9 192.168.1.8 192.168.1.10

扫描整个网段

nmap 192.168.1.*

扫描从 192.168.1.8 到 192.168.1.10 的 IP:

nmap 192.168.1.8-10

另一种扫描从 192.168.1.8 到 192.168.1.10 的方式:

nmap 192.168.1.8,9,10

扫描某个网段,但排除其中之一:

nmap 192.168.1.* --exclude 192.168.1.6

192.168.1.6 这台主机将不会被扫描。

防火墙检测

可以使用 nmap 命令发送 ACK 数据包,以检查目标系统是否启用了防火墙:

sudo nmap -sA scanme.nmap.org

注意 sudo,这条命令需要 root 权限。输出如下:

...
Not shown: 995 unfiltered ports
PORT     STATE    SERVICE
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
4444/tcp filtered krb524

Nmap done: 1 IP address (1 host up) scanned in 32.48 seconds

获取主机服务信息

扫描端口后了解服务后,您可能希望了解有关这些服务的更多信息,可以使用标志:sV

nmap -sV scanme.nmap.org
...
Not shown: 991 closed ports
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.71 seconds

扫描特定端口

指定端口,需要使用 -p 参数:

nmap -p 443 scanme.nmap.org
nmap -p 443,80 scanme.nmap.org
nmap -p 20-80 scanme.nmap.org

如下是真实的扫描示例:

nmap -p 443 scanme.nmap.org
...
PORT    STATE  SERVICE
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 0.54 seconds

隐身模式扫描

坏人喜欢的模式,对不对?使用参数 -sS,需要 root 权限:

sudo nmap -sS Target

没有示例。

获取系统信息

要获取操作系统信息,需要在扫描时使用参数 -A

nmap -A scanme.nmap.org
...
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.91 seconds

查找活动主机

通常用 ping,但 nmap 命令也可以,比如:

nmap -sP 192.168.1.0/24

获取本机和路由

通常用 ip addrip route,但 nmap 也可以:

nmap --iflist
...
************************INTERFACES************************
DEV   (SHORT) IP/MASK                      TYPE     UP   MTU  MAC
eth0  (eth0)  169.254.38.224/16            other    down 1500
eth0  (eth0)  fe80::a185:605b:4962:26e0/64 other    down 1500
lo    (lo)    127.0.0.1/8                  loopback up   1500
lo    (lo)    ::1/128                      loopback up   1500
wifi0 (wifi0) fe80::35e9:f194:3704:3178/64 ethernet up   1500 64:79:F0:2A:28:E4
wifi1 (wifi1) 169.254.113.12/16            other    down 1500
wifi1 (wifi1) fe80::f520:4762:ad46:710c/64 other    down 1500
wifi2 (wifi2) 169.254.103.91/16            other    down 1500
wifi2 (wifi2) fe80::d14:5bb0:9a34:675b/64  other    down 1500

**************************ROUTES**************************
DST/MASK                      DEV   METRIC GATEWAY
0.0.0.0/32                    wifi0 0      192.168.99.1
127.0.0.1/32                  lo    256
127.255.255.255/32            lo    256
255.255.255.255/32            lo    256
255.255.255.255/32            wifi0 256
127.0.0.0/8                   lo    256
224.0.0.0/4                   lo    256
224.0.0.0/4                   wifi0 256
::1/128                       lo    256
fe80::35e9:f194:3704:3178/128 wifi0 256
fe80::/64                     wifi0 256
ff00::/8                      lo    256
ff00::/8                      wifi0 256

玩法还有很多,不一一列举了。你有空的话,自己发掘发掘吧。

作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

原文链接:https://www.cnblogs.com/rockety/p/17289300.html

本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:你是不是暴露了? - Python技术站

(0)
上一篇 2023年4月17日
下一篇 2023年4月17日

相关文章

  • vim 多行编辑模式

    如: 我需要在如下 几行前面增加 add_ 字样     1、在第一行的起始处点击 Ctrl + v 进入可视化模式,然后输入 下箭头 选择需要修改的行     2、输入 I (注意,是大写的i),就开始编辑第一行     注:显示是编辑第一行,在下一步执行时会自动同步到下列行 3、 编辑完后记得执行 Esc 按钮,就会自动同步到所有行  PS:如果想多行块…

    Linux 2023年4月25日
    00
  • linux 配置本地yum源,配置国内yum源,配置epel源的步骤

    Linux配置本地yum源的步骤 准备工作 确定要解压的安装包的版本,下载”CentOS-7-x86_64-DVD-2003.iso”等镜像文件到本地. 确认yum解压安装包的安装路径,一般安装在”/opt/yum”目录下。 配置yum源 在安装路径下的”data”目录中新增一个目录”centos7″(自定义)。 将之前下载的“CentOS-7-x86_64…

    Linux 2023年5月14日
    00
  • Kali linux查看局域网内其他用户的输入信息

    使用nmap 工具在局域网里进行侦探,查看局域网里ip存活数量 root@kali:~# nmap -sP 192.168.1.0/24   Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-09 20:59 EST Nmap scan report for 192.168.1.1 (192.168.1.1…

    Linux 2023年4月13日
    00
  • Linux下卸载MySQL8.0版本的操作方法

    Linux下卸载MySQL8.0版本的操作方法 步骤一:停止MySQL服务 在终端或控制台中使用以下命令停止MySQL服务: sudo systemctl stop mysql 步骤二:卸载MySQL软件包 在终端或控制台中执行以下命令,卸载MySQL8.0软件包: sudo apt-get remove mysql-server mysql-client …

    Linux 2023年5月14日
    00
  • 使用速度最快的yum源的方法

    使用速度最快的yum源是使我们在Linux环境中更快速高效地安装和更新软件的方法,本攻略将为大家介绍如何找到最快的yum源并配置。 1. 寻找最快的yum源 有许多在线工具可以帮助我们找到最快的yum源,下面以”Fastestmirror”工具为例。 1.1 安装Fastestmirror 首先,我们需要使用以下命令来安装”Fastestmirror”工具:…

    Linux 2023年5月14日
    00
  • CentOS7yum安装PHP7.2的操作方法

    下面是CentOS7中yum安装PHP7.2的操作方法: 1. 安装EPEL仓库 EPEL是针对CentOS系统的第三方软件仓库,其中包含了大量的常用软件和工具,使用起来非常方便。 sudo yum install epel-release 2. 安装Webtatic仓库 Webtatic是另一个非常流行的第三方软件仓库,同样包含了很多常用的Web开发工具。…

    Linux 2023年5月14日
    00
  • 如何在Linux系统上配置防火墙?

    下面是在Linux系统上配置防火墙的完整攻略。 第一步:选择防火墙 Linux系统上常见的防火墙有iptables和firewalld,本文以iptables为例进行讲解。iptables是Linux内核中集成的一个规则引擎,可以在内核级别拦截网络流量。它可以很好地配合内核的Netfilter工具集,提供Linux系统一个高效的防火墙。 第二步:安装ipta…

    Linux 2023年4月19日
    00
  • Linux time命令

    Linux time命令的作用与使用方法 Linux time命令用于测量命令的执行时间,可以帮助了解命令的性能表现。它可以显示命令的实际执行时间、用户 CPU 时间、系统 CPU 时间等信息。 Linux time命令使用方法 time命令的基本语法如下: time [选项] 命令 其中,选项是可选的。下面是一些常用的选项: -f:定输出格式。 -p:以可…

    Linux 2023年5月10日
    00
合作推广
合作推广
分享本页
返回顶部