Nmap 中的DNS

Nmap开启或关闭DNS解析

​ 在Nmap中可以加入 -n 参数来不进行DNS解析: ------> nmap -sn -PS -n 域名 该种情况下,Nmap需要看本地存储中是否有该域名对应的ip地址记录。 默认情况下是进行DNS解析的 命令参数: -R : ------> nmap -sn -PS -R 域名

Nmap指定DNS服务器解析域名

​ 在Nmap中可以直接使用系统定义的DNS服务器,也可以使用指定的DNS服务器。 使用命令: nmap --system-dns 域名 :系统定义的DNS服务器 使用命令: nmap --dns-servers DNS服务器ip 域名 :指定DNS服务器

Nmap 路由信息获取

​ 路由信息获取 使用命令: nmap -sn -PS --packet-trace --traceroute 目标IP地址/域名 参数说明: --traceroute 就是用来获取路由信息的参数。 除了可以探测路由路径,也可以分析主机是否遭受了DNS欺骗,通过查看路由过程中的IP地址的真实地址来判断。

Nmap 获取主机地理位置信息

​ Nmap获取物理地址命令: nmap -sn --script ip-geolocation-geoplugin 目标 一般都得不到结果,大多都会把该包过滤。

Nmap 获取whois信息

Whois介绍

​ Whois是用来查询域名的IP以及所有者等信息的传输协议。简单来说,Whois 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。 通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次想不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议的43端口。每个域名/IP的whois信息由对应的管理机构保存。 使用命令 : nmap -sn --script whois-ip 目标

robots介绍

​ robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。 Nmap默认情况下是没有对应的http-robots.nse的,需要自行下载,然后移植到Nmap scripts文件夹下。 下载地址:https://svn.nmap.org/nmap/scripts/http-robots.txt.nse

  1. 打开该地址
  2. 复制网页中的所有内容
  3. 在 nmap/script文件夹下创建一个 http-robots.nse文件
  4. 将网页中的复制内容粘贴到 http-robots.nse中

​ 也可以更新Nmap的脚本库 使用命令: nmap --script-updatedb

Nmap获取robots信息

Nmap 获取主机端口Banner信息

端口Banner信息介绍

​ 在对开放端口发送某些数据时,开放的端口就会返回到发送端一些Banner信息。其中有可能会包含一些欢迎信息以及一些端口信息。 利用 nc来获取指定端口的Banner信息: -nc 目标 端口

Nmap获取开放端口Banner信息

​ 使用命令: nmap -sV --script banner 目标 :获取所有开放端口的Banner信息。 使用命令: nmap --script banner --script-args banner.ports=端口 目标 : 获取指定端口的Banner信息 nmap --script banner --script-args banner.ports=21 192.168.1.100

Nmap 主机防护措施WAF

主机防护措施介绍

入侵防御系统

​ (IPS:Intrusion Prevention System)是电脑网络安全设施,是对防御软件和防火墙的补充。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或具有伤害性的网络资料传输行为。

入侵检测系统

​ (IDS:Intrusion Detection Systems)依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种恶意行为的企图、行为或结果,以保证网络系统资源的机密性、完整性和可用性。

Web应用防护系统

​ (WAF:Web Application Firewall :网站应用级入侵防御系统)Web应用防火墙是通过一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

Nmap探测WAF防护措施信息

​ 使用命令: nmap -p80 --script http-waf-detect 目标 :因为针对的是Web防护设备,所所以扫描80端口(80端口是为HTTP超文本传输协议开放的端口,主要用于WWW万维网进行传输信息。80端口作为http协议的默认端口,在输入网站的时候其实浏览器(非IE)已经帮忙输入协议了。所以这样一来,如果输入http://baidu.com,其实就等于访问http://baidu.com:80。补充:443端口指的是网页浏览端口,主要是用于HTTPS服务,它的作用就是提供安全的上网协议,从而保障客户安全。日常生活中的应用还是比较广泛的,很多需要进行网上金钱交易的网站都会使用443端口保证安全。)。

Nmap获取WAF指纹信息

​ 使用命令:nmap -p80 --script http-waf-fingerprint 目标(存在WAF过滤信息,这样就无法返回相应信息)

Nmap 获取主机DNS记录

​ kali中使用dnsenum来获取dns记录 : 使用命令: dnsenum 目标域名

Nmap获取DNS子域名

​ 使用命令: nmap --script dns-brute 目标域名 :能够获取更多相关的目标系统。

Nmap 获取主机操作系统信息

Nmap通过发送对应数据包到目标机器,目标机器会返回特定数据响应包,然后Nmap会根据自身的指纹库对返回的数据包进行比对。然后得出相应的结论。

Nmap获取目标机器的操作系统的命令参数

  • ​ 使用命令: nmap -O 目标 :-O --> O是操作系统的首字母,参数代表探测操作系统
  • ​ 使用命令: nmap -O -v 目标 :-v --> 对探测过程进行详细输出

Nmap获取主机操作信息(侵略性)

​ 使用命令: nmap -O -v --script-guess 目标

理想条件扫描(网络连通性无影响且没有安全设备影响)

​ 使用命令: nmap -O -v --osscan-limit 目标

Nmap获取同一个IP下的所有主机

​ 使用命令: nmap -p80 --script hostmap-ip2hosts 目标 :一般目标是一个网站所以选用80端口探测。

Nmap 枚举UDP服务

​ 探测某端口是否开放UDP服务,使用命令: nmap -sU 目标 -p端口号(可以是一个、多个、范围) 当发送的UDP数据包没有反弹,就代表该端口很大程度上开放了UDP服务。

Nmap获取主机支持的ip协议

  • ​ 使用命令: nmap -sO -v -F 目标
  • ​ 参数说明: -F :用于加快探测速度(可省略)

指定自定义协议类型

协议对应的编号可以进行自己定义,存储该对应关系的文件就在nmapwenjian下的nmap-protocols文件中。

Nmap 探测主机是否被状态防火墙防护

状态防火墙

​ 状态防火墙是一种能够提供封装状态包检查或状态检视功能的防火墙。状态防火墙会跟踪网络连接状态(例如TCP流或UDP通信),并且可以保存内存中每个连接的重要属性。这些属性统称为连接状态,可能包括连接涉及的IP地址和端口以及穿过连接的数据包的序列号等详细信息。状态检查随着时间的推移监视传入和传出的数据包以及连接的状态,并将数据存储在动态状态表中。这种累计数据是经过评估的,所以过滤决策不仅基于管理员定义的规则,而且还取决于先前连接构建的上下文以及属于同意连接的先前分组。

Nmap利用TCP ACK检测状态防火墙原理

  • Nmap发送一个TCP ACK到目标机器。
  • 目标机器接收到TCP ACK数据包后,如果没有被状态防火墙防护,则会直接返回TCP RST。
  • 如果目标机器被状态防火墙防护,则会不做任何响应或者返回一个ICMP错误。

Nmap检查命令

​ 使用命令: nmap -sA -p端口号 目标 :一般用80、443端口进行探测

​ 使用命令: nmap --script http-robots 目标 使用命令: nmap -sV -sC 目标

搜索蜘蛛

​ 搜索引擎蜘蛛是搜索引擎的一个自动程序。它的作用是访问互联网上的网页、图片、视频等内容,建立索引数据库,使用户能在搜索引擎中搜索到您网站的网页、图片、视频等内容。