你是不是暴露了?

作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

如果您是计算机相关从业人员,那么应该经历不止一次网络安全专项检查了,你肯定是收到过信息系统技术检测报告,要求你加强风险监测,确保你提供的系统服务坚实可靠了。

没检测到问题还好,检测到问题的话,有些处理起来还是挺麻烦的,尤其是线上正在运行的系统。所以,如果能在正式上线部署前,自检一番,把能处理的问题处理掉,可能会省掉一些麻烦。

怎么自检呢?方案很多,这里介绍其中的一种,就是 nmap。你可能听说过,没有的话,先记住它是一种网络映射工具,被系统管理员、网络工程师甚至黑客广泛用于主机发现、端口规则、系统检测、漏洞扫描等。

本文就是和您一起看几个 nmap 命令的实际用例。

💡 本文中的大多数示例,都将使用 nmap 本身提供的目标:scanme.nmap.org。

安装

多数 Linux 发行版上,可能预装了。不确定的话,可以输入如下命令检测一下:

nmap -v

类似如下输出,说明是已经装好了的。

Starting Nmap 7.80 ( https://nmap.org ) ...
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.02 seconds

否则的话,可以使用操作系统对应的方式安装它。例如对于 Debian/Ubuntu,使用:

sudo apt install nmap

对于 RHEL/Fedora base:

sudo dnf install nmap

对于基于 Arch 的发行版:

sudo pacman -S nmap

对于 Windows,如果你使用 Scoop 的话,也很简单:

scoop install nmap

安装完成后,可以开始我们的实验。

扫描开放端口

命令格式如下:

nmap Target

其中 Target 是要扫描的目标 IP 或域名。如果想快速扫描,可以加上 -F 参数:

nmap -F Target

如下是示例:

nmap -F scanme.nmap.org
...
Not shown: 98 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 8.52 seconds

可以看到 2280 端口是开放的。

扫描多个主机

如果想一次扫描多个主机,有几种方法:

  • 命令后直接追加多个域名或 IP
  • 使用通配符一次搜索整个子网
  • 指定 IP 地址范围
  • 指定 IP 地址的不同结尾

例如,一次扫描 3 个 IP:

nmap 192.168.1.9 192.168.1.8 192.168.1.10

扫描整个网段

nmap 192.168.1.*

扫描从 192.168.1.8 到 192.168.1.10 的 IP:

nmap 192.168.1.8-10

另一种扫描从 192.168.1.8 到 192.168.1.10 的方式:

nmap 192.168.1.8,9,10

扫描某个网段,但排除其中之一:

nmap 192.168.1.* --exclude 192.168.1.6

192.168.1.6 这台主机将不会被扫描。

防火墙检测

可以使用 nmap 命令发送 ACK 数据包,以检查目标系统是否启用了防火墙:

sudo nmap -sA scanme.nmap.org

注意 sudo,这条命令需要 root 权限。输出如下:

...
Not shown: 995 unfiltered ports
PORT     STATE    SERVICE
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
4444/tcp filtered krb524

Nmap done: 1 IP address (1 host up) scanned in 32.48 seconds

获取主机服务信息

扫描端口后了解服务后,您可能希望了解有关这些服务的更多信息,可以使用标志:sV

nmap -sV scanme.nmap.org
...
Not shown: 991 closed ports
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.71 seconds

扫描特定端口

指定端口,需要使用 -p 参数:

nmap -p 443 scanme.nmap.org
nmap -p 443,80 scanme.nmap.org
nmap -p 20-80 scanme.nmap.org

如下是真实的扫描示例:

nmap -p 443 scanme.nmap.org
...
PORT    STATE  SERVICE
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 0.54 seconds

隐身模式扫描

坏人喜欢的模式,对不对?使用参数 -sS,需要 root 权限:

sudo nmap -sS Target

没有示例。

获取系统信息

要获取操作系统信息,需要在扫描时使用参数 -A

nmap -A scanme.nmap.org
...
PORT      STATE    SERVICE        VERSION
22/tcp    open     ssh            OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http           Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo     Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.91 seconds

查找活动主机

通常用 ping,但 nmap 命令也可以,比如:

nmap -sP 192.168.1.0/24

获取本机和路由

通常用 ip addrip route,但 nmap 也可以:

nmap --iflist
...
************************INTERFACES************************
DEV   (SHORT) IP/MASK                      TYPE     UP   MTU  MAC
eth0  (eth0)  169.254.38.224/16            other    down 1500
eth0  (eth0)  fe80::a185:605b:4962:26e0/64 other    down 1500
lo    (lo)    127.0.0.1/8                  loopback up   1500
lo    (lo)    ::1/128                      loopback up   1500
wifi0 (wifi0) fe80::35e9:f194:3704:3178/64 ethernet up   1500 64:79:F0:2A:28:E4
wifi1 (wifi1) 169.254.113.12/16            other    down 1500
wifi1 (wifi1) fe80::f520:4762:ad46:710c/64 other    down 1500
wifi2 (wifi2) 169.254.103.91/16            other    down 1500
wifi2 (wifi2) fe80::d14:5bb0:9a34:675b/64  other    down 1500

**************************ROUTES**************************
DST/MASK                      DEV   METRIC GATEWAY
0.0.0.0/32                    wifi0 0      192.168.99.1
127.0.0.1/32                  lo    256
127.255.255.255/32            lo    256
255.255.255.255/32            lo    256
255.255.255.255/32            wifi0 256
127.0.0.0/8                   lo    256
224.0.0.0/4                   lo    256
224.0.0.0/4                   wifi0 256
::1/128                       lo    256
fe80::35e9:f194:3704:3178/128 wifi0 256
fe80::/64                     wifi0 256
ff00::/8                      lo    256
ff00::/8                      wifi0 256

玩法还有很多,不一一列举了。你有空的话,自己发掘发掘吧。

作者:袁首京

原创文章,转载时请保留此声明,并给出原文连接。

热门相关:仙城纪   天启预报   刺客之王   别那么骄傲   致灿烂的你