你是不是暴露了?

yizhihongxing
作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

如果您是计算机相关从业人员,那么应该经历不止一次网络安全专项检查了,你肯定是收到过信息系统技术检测报告,要求你加强风险监测,确保你提供的系统服务坚实可靠了。

没检测到问题还好,检测到问题的话,有些处理起来还是挺麻烦的,尤其是线上正在运行的系统。所以,如果能在正式上线部署前,自检一番,把能处理的问题处理掉,可能会省掉一些麻烦。

怎么自检呢?方案很多,这里介绍其中的一种,就是 nmap。你可能听说过,没有的话,先记住它是一种网络映射工具,被系统管理员、网络工程师甚至黑客广泛用于主机发现、端口规则、系统检测、漏洞扫描等。

本文就是和您一起看几个 nmap 命令的实际用例。

? 本文中的大多数示例,都将使用 nmap 本身提供的目标:scanme.nmap.org。

安装

多数 Linux 发行版上,可能预装了。不确定的话,可以输入如下命令检测一下:

nmap -v

类似如下输出,说明是已经装好了的。

Starting Nmap 7.80 ( https://nmap.org ) ...
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.02 seconds

否则的话,可以使用操作系统对应的方式安装它。例如对于 Debian/Ubuntu,使用:

sudo apt install nmap

对于 RHEL/Fedora base:

sudo dnf install nmap

对于基于 Arch 的发行版:

sudo pacman -S nmap

对于 Windows,如果你使用 Scoop 的话,也很简单:

scoop install nmap

安装完成后,可以开始我们的实验。

扫描开放端口

命令格式如下:

nmap Target

其中 Target 是要扫描的目标 IP 或域名。如果想快速扫描,可以加上 -F 参数:

nmap -F Target

如下是示例:

nmap -F scanme.nmap.org
...
Not shown: 98 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 8.52 seconds

可以看到 2280 端口是开放的。

扫描多个主机

如果想一次扫描多个主机,有几种方法:

  • 命令后直接追加多个域名或 IP
  • 使用通配符一次搜索整个子网
  • 指定 IP 地址范围
  • 指定 IP 地址的不同结尾

例如,一次扫描 3 个 IP:

nmap 192.168.1.9 192.168.1.8 192.168.1.10

扫描整个网段

nmap 192.168.1.*

扫描从 192.168.1.8 到 192.168.1.10 的 IP:

nmap 192.168.1.8-10

另一种扫描从 192.168.1.8 到 192.168.1.10 的方式:

nmap 192.168.1.8,9,10

扫描某个网段,但排除其中之一:

nmap 192.168.1.* --exclude 192.168.1.6

192.168.1.6 这台主机将不会被扫描。

防火墙检测

可以使用 nmap 命令发送 ACK 数据包,以检查目标系统是否启用了防火墙:

sudo nmap -sA scanme.nmap.org

注意 sudo,这条命令需要 root 权限。输出如下:

...
Not shown: 995 unfiltered ports
PORT     STATE    SERVICE
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
4444/tcp filtered krb524

Nmap done: 1 IP address (1 host up) scanned in 32.48 seconds

获取主机服务信息

扫描端口后了解服务后,您可能希望了解有关这些服务的更多信息,可以使用标志:sV

nmap -sV scanme.nmap.org
...
Not shown: 991 closed ports
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.71 seconds

扫描特定端口

指定端口,需要使用 -p 参数:

nmap -p 443 scanme.nmap.org
nmap -p 443,80 scanme.nmap.org
nmap -p 20-80 scanme.nmap.org

如下是真实的扫描示例:

nmap -p 443 scanme.nmap.org
...
PORT    STATE  SERVICE
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 0.54 seconds

隐身模式扫描

坏人喜欢的模式,对不对?使用参数 -sS,需要 root 权限:

sudo nmap -sS Target

没有示例。

获取系统信息

要获取操作系统信息,需要在扫描时使用参数 -A

nmap -A scanme.nmap.org
...
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.91 seconds

查找活动主机

通常用 ping,但 nmap 命令也可以,比如:

nmap -sP 192.168.1.0/24

获取本机和路由

通常用 ip addrip route,但 nmap 也可以:

nmap --iflist
...
************************INTERFACES************************
DEV   (SHORT) IP/MASK                      TYPE     UP   MTU  MAC
eth0  (eth0)  169.254.38.224/16            other    down 1500
eth0  (eth0)  fe80::a185:605b:4962:26e0/64 other    down 1500
lo    (lo)    127.0.0.1/8                  loopback up   1500
lo    (lo)    ::1/128                      loopback up   1500
wifi0 (wifi0) fe80::35e9:f194:3704:3178/64 ethernet up   1500 64:79:F0:2A:28:E4
wifi1 (wifi1) 169.254.113.12/16            other    down 1500
wifi1 (wifi1) fe80::f520:4762:ad46:710c/64 other    down 1500
wifi2 (wifi2) 169.254.103.91/16            other    down 1500
wifi2 (wifi2) fe80::d14:5bb0:9a34:675b/64  other    down 1500

**************************ROUTES**************************
DST/MASK                      DEV   METRIC GATEWAY
0.0.0.0/32                    wifi0 0      192.168.99.1
127.0.0.1/32                  lo    256
127.255.255.255/32            lo    256
255.255.255.255/32            lo    256
255.255.255.255/32            wifi0 256
127.0.0.0/8                   lo    256
224.0.0.0/4                   lo    256
224.0.0.0/4                   wifi0 256
::1/128                       lo    256
fe80::35e9:f194:3704:3178/128 wifi0 256
fe80::/64                     wifi0 256
ff00::/8                      lo    256
ff00::/8                      wifi0 256

玩法还有很多,不一一列举了。你有空的话,自己发掘发掘吧。

作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

原文链接:https://www.cnblogs.com/rockety/p/17289300.html

本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:你是不是暴露了? - Python技术站

(0)
上一篇 2023年4月17日
下一篇 2023年4月17日

相关文章

  • Linux内核(二)

    内核的配置与编译 Linux的内核是可以配置的,就是说可以根据用户的需要进行配置,正是因为Linux的内核可以自由的配置,自由的裁剪,减小内核的体积,才使得Linux的内核可以移植到arm平台上去。 Linux内核配置具体步骤如下: 1.  清除临时文件,中间文件和配置文件(为什么要清除呢?在得到一个内核以后会有许多垃圾文件需要清除) $make clean…

    Linux 2023年4月12日
    00
  • Linux 6 下编译安装 PHP 5.6实例详解

    感谢你对“Linux6下编译安装PHP5.6实例详解”的关注。下面是完整的攻略: 什么是编译安装 编译安装是指在Linux系统上直接编译源代码来安装软件,与通过包管理器安装软件的方式不同。编译安装可以自定义安装路径、启用或禁用特定功能,但一般比包管理器安装更为繁琐、需要更多的配置。 下载和安装编译工具 在进行编译安装前,需要下载和安装一些编译工具: yum …

    Linux 2023年5月14日
    00
  • Linux下面使用命令如何运行.sh文件的两种解决办法

    首先讲解一下Linux下如何运行.sh文件。 .sh文件是一种可执行文件,相当于Windows系统下的.exe文件。在Linux下运行.sh文件可以直接输入该文件的绝对路径或相对路径,也可以使用./命令。./命令表示当前路径,用来执行当前目录下的可执行文件。 接下来分别介绍两种运行.sh文件的解决办法: 一、使用绝对路径或相对路径运行.sh文件 在Linux…

    Linux 2023年5月14日
    00
  • Linux nc命令如何使用

    这篇文章主要介绍了Linux nc命令如何使用的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇Linux nc命令如何使用文章都会有所收获,下面我们一起来看看吧。 一、命令简介 nc是netcat的简写,是一个功能强大的网络工具,有着网络界的瑞士军刀美誉。nc命令在linux系统中实际命令是ncat,nc是软连接到ncat。nc命…

    2023年4月8日
    00
  • linux 备份sd卡 制作img文件

    我想把我的v3s中的系统做备份,在网上各种寻找,开始了制作img。 1.安装工具 sudo apt-get install dosfstools sudo apt-get install dump sudo apt-get install parted sudo apt-get install kpartx 2.生成新的img文件先df -h查看下实际使用空…

    Linux 2023年4月13日
    00
  • 面试官:服务器最大可以创建多少个tcp连接以及端口并解释下你对文件句柄的理解

    转载请注明出处:   1.最大可以创建多少个tcp连接   服务器最大可以创建多少个TCP连接取决于多个因素,例如服务器的硬件配置、网络带宽、操作系统设置等。一般来说,现代服务器的硬件资源和网络带宽都比较充足,因此可以创建大量的TCP连接。然而,服务器在创建TCP连接时也会有一些限制,例如操作系统会限制每个进程打开的文件句柄数量,从而限制了服务器可以创建的T…

    Linux 2023年4月13日
    00
  • Linux安装apache服务器的配置过程

    以下是“Linux安装Apache服务器的配置过程”的完整使用攻略,包含两个示例说明。 安装Apache 打开终端并以下命以更新件包: bash sudo apt-get update 安装Apache: bash sudo apt-get install apache2 启动Apache服务: bash sudo systemctl start apach…

    Linux 2023年5月12日
    00
  • mmap操作荔枝派gpio v3s Linux

    1.预备知识 https://baike.baidu.com/item/mmap/1322217?fr=aladdin 大家直接看百度百科,比较清楚了。 2.代码 gpio.c #include “gpio.h” unsigned int fd; PIO_Map *PIO = NULL; unsigned int *gpio_map; unsigned in…

    Linux 2023年4月13日
    00
合作推广
合作推广
分享本页
返回顶部