Nmap漏洞检测实战

任务要求

环境要求

1、PC终端一个(博主是Win11电脑,读者要注意)

1、nmap安装包(7.9.2版本)下载地址 提取码:hqlk

2、VM虚拟机(一台为 Kali Linux,一台为Windows XP SP2)

如何实现只在一个PC上,搭建同一个网段的Win11(IP:155.148)、Kali Linux(IP:155.152)、Windows xp(IP:155.150)三套系统,且能互相Ping 通,请参考基于Kali搭建SSH弱口令靶机并用Nmap实现排查这篇文章,以NAT模式作为实验环境。

2、Redis数据库

3、MongoDB数据库

4、VNC服务端软件

题目要求

1、安装 Nmap 工具,检测指定主机端口开放、服务版本和操作系统版本。

2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Windows 主机系统漏洞。

2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Linux 主机系统和服务漏洞。

3、远程工具渗透登录测试。

正文

1.1、安装 Nmap 工具

由于Windows11系统对Nmap7.93以后的版本不兼容(以后不一定),所以本次实战选用Nmap7.9.2。

安装过程如下图所示,除了安装路径外,安装过程只需要按照软件默认设置不断点击下一步即可。


1.2、检查环境变量

安装好后,输入win+R,在命令行里,输入nmap -v,检查一下nmap是否配置到环境变量里面去。

出现版本信息表示安装上了,没出现版本信息,则需要去系统里检查一下环境变量。

1.3、检测指定主机端口开放

这里通过如下命令,扫描VM搭建的windows XP

powershell 复制代码
nmap nmap -p 0-65535 192.168.155.150

将得到如下结果

135、139、445都是高危端口,说明可以进一步渗透。

1.4、检测服务版本

接着,在命令行输入

powershell 复制代码
nmap -sV 192.168.155.150

1.5、检测操作系统版本

接着,在命令行输入

powershell 复制代码
nmap -O 192.168.155.150

提醒一下,这不是零,是大写字母O (os :操作系统,简称)

2.1、检测远程 Windows 主机系统漏洞

接着,在命令行输入

powershell 复制代码
nmap 192.168.155.150 --script=vuln

可以根据Nmap自带的脚本,扫出来Windows XP系统的漏洞

3.1、检测远程Linux主机系统漏洞

接着,在命令行输入

powershell 复制代码
nmap -sV 192.168.155.152  (注意,此时的IP已是另一台主机了)

可能扫出来以下三个端口:

其中,5901是VNC端口,6379是Redis端口,27017是MongoDB端口,后两者数据库如果没设置密码,弱口令容易爆破出来。

4.1、远程工具渗透登录测试

REDIS服务验证:

Mongodb服务验证:

VNC服务验证(不知道为啥我的VNC客户端打开KALI Linux是雪花屏):

相关推荐
不爱缺氧i2 个月前
“unk0“ is not an ethernet device
nmap
知白守黑V7 个月前
精通Nmap:网络扫描与安全的终极武器
渗透测试·nmap·网络安全工具·系统漏洞检查·网络安全检查·系统探测·高级脚本
Jason_WangYing1 年前
使用Nmap的简单教程
nmap