写这篇文章的原因有二:一是在渗透测试过程中,我们常常会用到综合扫描工具扫描目标网站,但是这种情况常常出现误报,这个时候就需要我们验证这些漏洞是否真的存在,这时候Nmap就可以使用Nmap来验证这些漏洞。二是我们使用Nmap常常只是使用它扫描端口、服务等信息这大大忽略了Nmap的强大功能。下面是我整理的一些使用Nmap扫描验证漏洞的命令,也是为了做个笔记防止忘记。
Nmap的介绍
在这里我还是啰嗦一下,介绍一下Nmap(来自百度百科)。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
使用Nmap检测漏洞
http拒绝服务
|
|
IIS 短文件泄露
|
|
验证http中开启的-methods 方法
|
|
验证HTTP.sys 远程代码执行
|
|
验证mysql 匿名访问
|
|
验证CVE-2014-0160 OpenSSL Heartbleed bug
|
|
验证低安全的 SSHv1,sslv2协议
|
|
验证 SSL POODLE information leak
|
|
验证弱加密SSL套件
nmap –script ssl-enum-ciphers
精准地确认端口上运行的服务
|
|
利用NSE检测CVE漏洞
http://www.freebuf.com/sectool/161664.html
参考文件
http://www.nmap.com.cn/doc/manual.shtm
https://thief.one/2017/05/02/1/
http://blog.csdn.net/qq_29277155/article/details/50977143#t3