nmap 扫描详解,nmap 扫描代理

  

  第1章:Nmap的基础知识   

  

  构建Nmap的源代码,找到你所在网络中的实时主机,列出目标主机上运行的开放端口指纹识别操作系统和服务,使用NSE脚本从文件中读取目标,扫描IP地址范围,扫描互联网上的随机目标,收集Web服务器的签名,使用Nmap和Ndiff远程监控服务器进行ICMP Echo回复Nping使用Zenm。Ap管理多个扫描配置文件使用Ncat为网络连接运行Lua脚本,使用Ncrack发现使用弱密码的系统,使用Rainmap Lite从Web浏览器远程启动Nmap扫描第2章:网络发现   

  

  使用TCP SYN ping扫描发现主机使用TCP ACK ping扫描发现主机使用UDP ping扫描发现主机使用SCTP初始化ping扫描发现主机使用IP协议ping扫描发现主机使用ARP ping扫描执行高级ping扫描使用广播ping扫描发现主机扫描IPv6地址使用广播脚本收集网络信息扫描代理欺骗原始IP扫描第3章:侦察任务   

  

  执行IP地址地理定位以从WHOIS记录中获取信息、获取traceroute地理定位信息、查询Shodan以获取目标信息、检查主机是否被Google的安全浏览标记为恶意、从Web服务器收集有效的电子邮件帐户和IP地址、通过强制DNS记录发现指向相同IP地址的主机名、从Google的People API获取个人信息以及获取服务匹配公共漏洞咨询第4章:扫描Web服务器   

  

  列出的HTTP方法检查Web服务器是否是开放代理。有趣的文件和文件夹在网络服务器中被发现。滥用mod_userdir枚举用户账号暴力。强制HTTP验证暴力。强制检测Web应用程序。防火墙检测。可能的XST漏洞检测。XSS漏洞检测。SQL注入漏洞检测。易受拒绝服务攻击的Web服务器。使用默认凭据查找Web应用程序检测易受外壳攻击的Web应用程序冲击检测不安全的跨域策略检测暴露的源代码控制系统审核SSL服务器中密码组的强度从Web服务器中删除电子邮件帐户第5章:扫描数据库   

  

  列出MySQL数据库列出MySQL用户列出MySQL变量强力破解MySQL密码查找MySQL服务器中密码为空的root帐户检测MySQL服务器中不安全的配置强力破解Oracle密码强力破解Oracle SID名称从MS SQL服务器中检索信息强力破解MS SQL密码转储MS SQL服务器的密码散列在MS SQL服务器中通过xp_cmdshell运行命令查找MS SQL中密码为空的系统管理员帐户服务器,从支持NTLM的MS SQL服务器获取信息,检索MongoDB服务器信息,检测未启用身份验证的MongoDB实例,列出MongoDB数据库,列出CouchDB数据库,检索CouchDB数据库统计信息检测Cassandra数据库暴力而未启用身份验证,强制Redis密码第6章:扫描邮件服务器   

  

  检测SMTP开放中继暴力破解SMTP密码检测可疑SMTP服务器枚举SMTP用户名暴力破解IMAP密码检索IMAP服务器函数暴力破解POP3密码检索POP3服务器函数使用NTLM认证从SMTP服务器检索信息第七章:扫描Windows系统   

  

  从SMB获取系统信息检测禁用SMB签名的Windows客户端检测暴露Windows 8.3名称的IIS Web服务器检测易受MS08-067攻击的Windows主机检索主机的NetBIOS名称和MAC地址枚举Windows主机的用户帐户枚举共享文件夹枚举SMB会话查找域控制器检测DOUBLEPULSAR SMB影子代理的植入第8章:扫描ICS/SCADA系统   

  

  寻找ICS SCADA系统中使用的通用端口,寻找HMI系统枚举西门子SIMATIC S7 PLC枚举Modbus设备枚举BACnet设备枚举以太网/IP设备枚举Niagara Fox设备枚举ProConOS设备枚举Omron PLC设备枚举PCWorx设备第9章:优化扫描   

  

  跳过加速扫描的阶段,选择正确的计时模板,调整计时参数,调整性能参数,并使用dn map Chapter 10:Generating the scanning report在多个客户端之间分发扫描   

  

  以正常格式保存扫描结果以XML格式保存扫描结果以SQLite数据库保存扫描结果以grepable格式保存扫描结果使用Zenmap生成网络拓扑图生成HTML报告报告漏洞检查使用fop生成PDF报告在ElasticSearch中保存NSE报告第11章:编写自己的NSE脚本   

  

  发送HTTP请求以识别易受攻击的超微IPMI/BMC设备,使用NSE套接字发送UDP有效负载,在NSE脚本中生成漏洞报告,使用NSE利用路径遍历漏洞,编写暴力密码审计脚本,对Web服务器进行爬网以检测漏洞,在NSE中使用NSE线程、条件变量和互斥体,在Lua中编写新的NSE库,在C/C中编写新的NSE库,并准备您的脚本以供提交。附录A: http、管道和网页抓取   

  

  附录B:强密码审计选项   

  

  附录c: NSE调试   

  

  附录D:附加输出选项   

  

  附录E:E:Lua简介   

  

  附录F:参考资料和附加阅读材料。   

相关文章