Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹

Nmap工具的准备工作

当用户对Nessus工具有清晰的认识后,即可使用该工具实施扫描。但是,在扫描之前需要做一些准备工作,如探测网络中活动的主机、主机中运行的服务及主机的操作系统等。当用户对一个主机比较熟悉后,进行扫描也就非常容易了。因为对于Nessus工具,针对不同的系统、漏洞都提供了相应的插件。如果用户对目标主机很了解的话,使用Nessus工具扫描目标就不会像个无头苍蝇似的瞎扫描。而且,可以更容易获取到非常有价值的信息了。本章将介绍实施网络扫描之前的一些准备工作。

Nmap工具发现主机

发现主机就是探测网络中活动的主机。发现主机是实施网络渗透测试的基础。因为用户只有先确定目标主机是活动的,才可以实施扫描。否则,执行的操作也是浪费时间。 其中,用户用于发现主机的工具有很多,如Nmap、Scapy、Wireshark等。下面将介绍使用Nmap和Wireshark抓包的方法,实施主机发现操作。

使用Nmap工具

Nmap是一款免费开放的网络扫描和嗅探工具。该工具可以用来扫描电脑上开放的端口、运行的服务及操作系统等。下面将介绍使用Nmap工具实施发现主机。

【示例2-5】使用Nmap工具扫描192.168.1.0/24网络中活动的主机。执行命令如下所示:

  • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 11:20 CST
  • Nmap scan report for localhost (192.168.1.1)
  • Host is up (0.00048s latency).                                                                            #主机是活动的
  • MAC Address: 14:E6:E4:84:23:7A (Tp-link Technologies CO.)
  • Nmap scan report for localhost (192.168.1.100)
  • Host is up (0.089s latency).
  • MAC Address: 8C:BE:BE:72:D2:64 (Xiaomi Technology Co.)
  • Nmap scan report for localhost (192.168.1.101)
  • Host is up (0.00015s latency).
  • MAC Address: 00:E0:1C:3C:18:79 (Cradlepoint)
  • Nmap scan report for localhost (192.168.1.103)
  • Host is up (0.00061s latency).
  • MAC Address: 00:0C:29:F8:2B:38 (VMware)
  • Nmap scan report for localhost (192.168.1.104)
  • Host is up (0.00091s latency).
  • MAC Address: 00:0C:29:2A:69:34 (VMware)
  • Nmap scan report for localhost (192.168.1.105)
  • Host is up (0.00096s latency).
  • MAC Address: 00:0C:29:DC:09:2A (VMware)
  • Nmap scan report for localhost (192.168.1.106)
  • Host is up (0.32s latency).
  • MAC Address: 14:F6:5A:CE:EE:2A (Xiaomi)
  • Nmap scan report for localhost (192.168.1.109)
  • Host is up (0.00060s latency).
  • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
  • Nmap scan report for localhost (192.168.1.108)
  • Host is up.
  • Nmap done: 256 IP addresses (9 hosts up) scanned in 2.78 seconds

从输出信息的最后一行可以看到,192.168.1.0/24网络中共有九台活动的主机。在输出信息中,显示了活动主机的IP地址、MAC地址、及MAC地址的生产厂商。例如主机192.168.1.1的MAC地址为14:E6:E4:84:23:7A,生成厂商为Tp-link Technologies CO。由此,可以猜测该主机可能是一个Tp-link路由器。

Wiresshark抓包

抓包就是利用抓包工具,捕获网络中的所有数据包。但是,如果仅使用工具抓包的话,只能抓取本机的数据。此时,用户需要通过集线器或端口镜像方法来捕获数据包。下面将介绍这两种方式捕获数据包的环境配置。

1.使用集线器

集线器的英文称为Hub,是“中心”的意思。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。由于集线器在发送数据时,是没有针对性的,而是采用广播方式发送。也就是说,当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点。因此,用户可以在局域网的某一主机上开启抓包工具,即可捕获到其它主机上传输的所有数据,如图2.1所示。


图2.45  使用集线器捕获包的环境配置

以上就是使用集线器,在有线局域网中捕获数据包的配置环境。上图表示整个局域网中,有三台主机同时连接在一个集线器上。此时,用户可以在任意一台上运行抓包工具(如Wireshark),即可捕获到其它两台主机上的数据包。如果用户无法捕获到其它主机发送的数据,则说明这些主机不在线。

下面是通过集线器捕获到的数据包,如图2.2所示。


图2.46  捕获的数据包

从该界面可以看到,共显示了七列,分别表示No(包编号)、Time(时间)、Source(源地址)、Destination(目标地址)、Protocol(协议)、Length(长度)和Info(信息)。这里用户应该关心的是Source(源地址)列。该列显示的是所有发送请求的主机地址。那么,用户应该如何判断这些地址,那个是本地局域网中活动主机的地址呢?首先,用户先确定本机的IP地址,即可找出局域网中活动主机的地址。在Window系统中,使用ipconfig命令查看主机的IP地址。在Linux系统中,使用ifconfig命令查看。本机中的IP地址信息如下所示:

  • C:\Users\Administrator>ipconfig
  • Windows IP 配置
  • 以太网适配器 本地连接:
  • 连接特定的 DNS 后缀 . . . . . . . :
  • 本地链接 IPv6 地址. . . . . . . . : fe80::f898:1066:74a5:e126%11
  • IPv4 地址 . . . . . . . . . . . .       : 192.168.1.105
  • 子网掩码  . . . . . . . . . . .        . : 255.255.255.0
  • 默认网关. . . . . . . . . . . . .         : 192.168.1.1

从输出信息中,可以看到本机的IP地址为192.168.1.105。由此,可以说明当前主机所在的网络为192.168.1.0/24。所以,局域网中其它主机的地址是在192.168.1.0/24范围内。此时,用户可以对捕获包中的Source列进行排序,然后找出192.168.1.0/24范围内的地址,也就是该网络中活动主机的地址。单击列名Source即可进行排序,如图2.3所示。


图2.47  Source列排序后显示界面

从该界面显示的结果中,可以看到Source列有三个属于192.168.1.0/24范围内的IP地址。如192.168.1.1、192.168.1.104和192.168.1.105。也就是说,该网络中这三台主机是活动的。

2.使用端口镜像

端口镜像是路由器和交换机提供的一种功能。当在交换机或路由器上开启端口镜像功能的话,将会将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听,指定端口称之为“镜像端口”或“目的端口”。简单的说,就是其它端口的数据都会被转发到镜像端口上。此时,在镜像端口连接的主机上开启抓包工具,即可捕获到其它主机的数据包。其中,使用端口镜像捕获数据的环境如图2.4所示。


图2.48  使用路由器的端口镜像功能捕获数据包

按照以上环境配置好网络,即可开始捕获数据包。如果捕获到局域网中其它主机的包,则说明该主机在线。否则,不在线。具体分析方法和前面介绍使用集线器的方法相同。

Nmap工具端口扫描

当确定网络中活动的主机时,用户可以使用Nmap探测该主机上开启了哪些端口,以方便后面进行网络扫描。

【示例2-6】对目标主机RHEL 6.4进行端口扫描。执行命令如下所示:

  • root@localhost:~# nmap 192.168.1.104
  • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 11:30 CST
  • Nmap scan report for localhost (192.168.1.104)
  • Host is up (0.00051s latency).
  • Not shown: 988 filtered ports
  • PORT   STATE  SERVICE
  • 21/tcp   open   ftp
  • 22/tcp   open   ssh
  • 25/tcp   open   smtp
  • 53/tcp   open   domain
  • 80/tcp   open   http
  • 111/tcp  open   rpcbind
  • 139/tcp  open   netbios-ssn
  • 443/tcp  closed https
  • 445/tcp  open   microsoft-ds
  • 631/tcp  open   ipp
  • 3306/tcp open   mysql
  • 5432/tcp closed postgresql
  • MAC Address: 00:0C:29:2A:69:34 (VMware)
  • Nmap done: 1 IP address (1 host up) scanned in 5.04 seconds

从输出信息中,可以看到目标主机中开放的端口,及端口对应的服务。例如,21端口的服务是FTP、22端口的服务是SSH服务。

【示例2-7】扫描目标主机Windows XP中开放的端口。执行命令如下所示:

  • root@localhost:~# nmap 192.168.1.109
  • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:22 CST
  • Nmap scan report for localhost (192.168.1.109)
  • Host is up (0.00049s latency).
  • Not shown: 989 closed ports
  • PORT   STATE SERVICE
  • 21/tcp   open  ftp
  • 25/tcp   open  smtp
  • 80/tcp   open  http
  • 135/tcp  open  msrpc
  • 139/tcp  open  netbios-ssn
  • 443/tcp  open  https
  • 445/tcp  open  microsoft-ds
  • 1025/tcp open  NFS-or-IIS
  • 1027/tcp open  IIS
  • 3389/tcp open  ms-wbt-server
  • 5000/tcp open  upnp
  • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
  • Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds

从输出信息中,可以看到目标主机中开放的端口,如21、25、80等。

Nmap工具指纹识别

指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和比对等模块。通常,指纹识别包括服务指纹信息和操作系统指纹信息。其中,服务指纹信息包括服务端口、服务名、版本及提供商等;操作系统指纹信息包括系统的版本、内核版本等。通过指纹识别,根据获取的信息可以判断出该主机是否存在漏洞,以便用户在后面实施扫描。

【示例2-8】识别目标主机RHEL 6.4中,所有服务的指纹信息。执行命令如下所示:

  • root@localhost:~# nmap 192.168.1.104 -sV
  • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:26 CST
  • Nmap scan report for localhost (192.168.1.104)
  • Host is up (0.00053s latency).
  • Not shown: 988 filtered ports
  • PORT  STATE SERVICE    VERSION
  • 21/tcp   open   ftp            vsftpd 2.2.2
  • 22/tcp   open   ssh          OpenSSH 5.3 (protocol 2.0)
  • 25/tcp   open   smtp         Postfix smtpd
  • 53/tcp   open   domain
  • 80/tcp   open   http        Apache httpd 2.2.15 ((Red Hat))
  • 111/tcp  open   rpcbind              2-4 (RPC #100000)
  • 139/tcp  open   netbios-ssn           Samba smbd 3.X (workgroup: MYGROUP)
  • 443/tcp  closed https
  • 445/tcp  open   netbios-ssn           Samba smbd 3.X (workgroup: MYGROUP)
  • 631/tcp  open   ipp                  CUPS 1.4
  • 3306/tcp open   mysql               MySQL 5.1.66
  • 5432/tcp closed postgresql
  • MAC Address: 00:0C:29:2A:69:34 (VMware)
  • Service Info: Host:  mail.benet.com; OS: Unix                   #主机名为mail.benet.com;操作系统为Unix
  • Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
  • Nmap done: 1 IP address (1 host up) scanned in 16.16 seconds

从输出信息中可以看到显示了四列信息,分别是PORT(端口)、STATE(状态)、SERVICE(服务)和VERSION(版本)。从VERSION列可以看到服务的版本和提供商。例如,FTP服务的端口为21,版本为2.2.2、提供商是vsftpd。

【示例2-9】对目标主机Windows XP实施操作系统指纹识别。执行命令如下所示:

  • root@localhost:~# nmap -O 192.168.1.109
  • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:54 CST
  • Nmap scan report for localhost (192.168.1.109)
  • Host is up (0.00028s latency).
  • Not shown: 989 closed ports
  • PORT   STATE SERVICE
  • 21/tcp   open  ftp
  • 25/tcp   open  smtp
  • 80/tcp   open  http
  • 135/tcp  open  msrpc
  • 139/tcp  open  netbios-ssn
  • 443/tcp  open  https
  • 445/tcp  open  microsoft-ds
  • 1025/tcp open  NFS-or-IIS
  • 1027/tcp open  IIS
  • 3389/tcp open  ms-wbt-server
  • 5000/tcp open  upnp
  • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
  • Device type: general purpose                                                                                                #设备类型
  • Running: Microsoft Windows 2000|XP                                                                                 #运行的操作系统
  • OS CPE: cpe:/o:microsoft:windows_2000::- cpe:/o:microsoft:windows_2000::sp1 cpe:/o:microsoft:windows_2000::sp2 cpe:/o:microsoft:windows_2000::sp3 cpe:/o:microsoft:windows_2000::sp4 cpe:/o:microsoft:windows_xp::- cpe:/o:microsoft:windows_xp::sp1                                #操作系统中央处理单元
  • OS details: Microsoft Windows 2000 SP0 - SP4 or Windows XP SP0 - SP1                #操作系统详细信息
  • Network Distance: 1 hop                                                                                                         #网络距离
  • OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
  • Nmap done: 1 IP address (1 host up) scanned in 1.91 seconds

以上输出信息显示了操作系统相关的信息。如开放的端口、设备类型、运行的操作系统类型、中央处理单元及网络距离等。例如,设备类型为general|purpose、运行的操作系统为Microsoft Windows 2000/XP等。从操作系统详细信息行,可以看到该系统的补丁包可能是Windows 2000 SP0-SP4或Windows XP SP0-SP1。

(评估设置)、REPORT(报告设置)、ADVANCED(高级设置)、Credentials(证书)和Plugins(插件)进行设置。这些设置选项可以前面介绍的策略配置项是相同的,所以这里不再赘述。下面将介绍一下Schedule和Email Notifications选项的设置。其中,Schedule选项的设置界面如图4.33所示。


图2.49  Schedule配置

该界面是用来设置是否启用Schedule功能,默认是禁用的。如果用户希望启用该功能的话,则单击图标。启用后,显示界面如图4.34所示。


图2.50  设置Schedule

从该界面可以看到启用Schedule后,有三个配置项可进行设置。下面将对每个配置项的含义进行介绍,如下所示:

  • q  Launch:该选项是用来设置启动Schedule的时间。默认是Once,表示一次。用户还可以选择设置Daily(每天)、Weekly(每周)、Monthly(每月)或Yearly(每年)。
  • q  Starts On:该选项表示Schedule功能的开启时间。
  • q  Timezone:该选项是用来设置时区的。
  • q  Summary:显示了以上配置的摘要信息。

以上功能配置完后,单击Save按钮保存。Email Notifications选项的配置界面如图4.35所示。


图2.51  Email Notifications设置

该界面是用来设置是否启用邮件通知。但是,如果要配置该选项,则需要配置SMTP服务,否则将不会向邮件接收者发送通知。

本文选自:Nessus漏洞扫描基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹相关推荐

  1. 使用kali系统中的nmap工具扫描漏洞

    如何使用kali系统中的nmap工具扫描网站漏洞 1.我们打开kali在终端输入nmap可以看到nmap工具的所有参数如下图2.现在我们来使用nmap工具中的这个nmap www.xxx.com命令来 ...

  2. 搭建微步蜜罐,启动通用OA系统仿真登陆蜜罐,使用awvs来去进行扫描通用OA系统仿真登陆蜜罐,nmap工具扫描搭建蜜罐的系统。

    (1) 运行版本HFish:docker run -itd --name hfish \ -v /usr/share/hfish:/usr/share/hfish \ --network host \ ...

  3. 2021-09-10 网安实验-漏洞扫描与利用之Nmap网络扫描脚本使用

    一:nmap脚本介绍 1.基本使用 在使用nmap时,通过在命令中加–scritp就可以调用nmap的脚本来配合扫描.Nmap自带后已经安装了很多脚本,kali中的路径如下所示 auth 处理身份验证 ...

  4. Nmap扫描教程之基础扫描详解

    Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在 ...

  5. Kali Linux网络扫描教程(内部资料)

    Kali Linux网络扫描教程(内部资料) 试读样张:http://pan.baidu.com/s/1qWuNSYw 前  言 Kali Linux是业内最知名的安全渗透测试专用操作系统.它的前身就 ...

  6. kali linux 网络架构,Kali Linux网络扫描教程大学霸内部资料

    Kali Linux网络扫描教程大学霸内部资料 Kali Linux网络扫描教程大学霸内部资料 黑白教程:95元 彩色教程:118元 介绍:渗透测试是一门操作性极强的学科.掌握该技能的最佳方式就是大量 ...

  7. Nmap安装和扫描(一:Nmap安装和扫描基础知识点总结)

    实验目的及要求 完成VMware Workstations14平台安装,会应用相关操作: 完成Windows 7操作系统及Kali Linux操作系统的安装: 掌握安全扫描的概念.意义及应用分析: 掌 ...

  8. Nmap工具使用参数详解

    Nmap简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管理员 ...

  9. curl_exec() 执行的时候发送不出去_为什么端口明明开着,nmap却扫描不出来,看老司机怎么指点迷津...

    大家应该都知道,nmap是用来扫描端口的标杆级神器,我们经常在运维工作或安全评估中使用到它.在使用的时候,我们可能会碰到明明目标IP端口有开着,但是nmap却死活扫描不出来,等了大半天却得到一些不可靠 ...

最新文章

  1. [译] Spring 的分布式事务实现-使用和不使用XA — 第三部分
  2. Ubuntu下使用AMD APP编写OpenCL程序
  3. How to set a timeout with AFNetworking
  4. android学习笔记---1.为应用添加新的Activity,中使用Intent(意图),结果码,请求码,得到新打开Activity 关闭后返回的数据,Bundle类的作用
  5. docker教程_2 docker常见命令
  6. solr集群solrCloud的搭建
  7. 地理信息地图标记KML与KMZ的区别
  8. 关于天猫(淘宝)评论爬虫
  9. recy拖动item
  10. 人工智能(机器学习)学习路线
  11. NSString 和 UInt8 相互转换
  12. 会编程的少年有多厉害?8岁女儿写代码哄程序员爸爸开心,网友直呼:破防了
  13. 关于CLASS , SEL, IMP的说明
  14. 7-2 然后是几点 (15 分)
  15. Android 滑动方向整理
  16. sougou linux 无法切换中英文,Ubuntu 16.04安装GoLand后不能切换到搜狗输入法
  17. html原生js实现图片轮播,原生JS实现图片轮播切换效果
  18. oracle11gr2配置监听,oracle-11g-R2监听文件配置
  19. python PIL的Image.resize()和Image.thumbnail()函数的区别
  20. 微信朋友圈评论/回复/cell/键盘谈起

热门文章

  1. Android -- 通知栏的使用
  2. Windows下svn客户端和服务器的安装使用
  3. Office word 2007不能另存为pdf格式的解决方法
  4. ISE MAP报错: Unsupported programming for BSCAN block and JTAG_CHAIN attribute value 1的解决方法
  5. 终结由安装SVN 导致的异常——visual studio 2010 遇到了异常,可能是由某个扩展导致
  6. WIN10运行软件,窗口不显示(移动到屏幕外无法复原)的解决办法 Label:Win10解决方案
  7. MVC Filter自定义异常(拦截)
  8. python3的urllib2报错问题解决方法
  9. Mockito测试void方法会引发异常
  10. 对于数组,为什么会出现a [5] == 5 [a]?