任务要求
环境要求
1、PC终端一个(博主是Win11电脑,读者要注意)
1、nmap安装包(7.9.2版本)下载地址 提取码:hqlk
2、VM虚拟机(一台为 Kali Linux,一台为Windows XP SP2)
如何实现只在一个PC上,搭建同一个网段的Win11(IP:155.148)、Kali Linux(IP:155.152)、Windows xp(IP:155.150)三套系统,且能互相Ping 通,请参考基于Kali搭建SSH弱口令靶机并用Nmap实现排查这篇文章,以NAT模式作为实验环境。
2、Redis数据库
3、MongoDB数据库
4、VNC服务端软件
题目要求
1、安装 Nmap 工具,检测指定主机端口开放、服务版本和操作系统版本。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Windows 主机系统漏洞。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Linux 主机系统和服务漏洞。
3、远程工具渗透登录测试。
正文
1.1、安装 Nmap 工具
由于Windows11系统对Nmap7.93以后的版本不兼容(以后不一定),所以本次实战选用Nmap7.9.2。
安装过程如下图所示,除了安装路径外,安装过程只需要按照软件默认设置不断点击下一步即可。
1.2、检查环境变量
安装好后,输入win+R
,在命令行里,输入nmap -v
,检查一下nmap是否配置到环境变量里面去。
出现版本信息表示安装上了,没出现版本信息,则需要去系统里检查一下环境变量。
1.3、检测指定主机端口开放
这里通过如下命令,扫描VM搭建的windows XP
nmap nmap -p 0-65535 192.168.155.150
将得到如下结果
135、139、445都是高危端口,说明可以进一步渗透。
1.4、检测服务版本
接着,在命令行输入
nmap -sV 192.168.155.150
1.5、检测操作系统版本
接着,在命令行输入
nmap -O 192.168.155.150
提醒一下,这不是零,是大写字母O (os :操作系统,简称)
2.1、检测远程 Windows 主机系统漏洞
接着,在命令行输入
nmap 192.168.155.150 --script=vuln
可以根据Nmap自带的脚本,扫出来Windows XP系统的漏洞
3.1、检测远程Linux主机系统漏洞
接着,在命令行输入
nmap -sV 192.168.155.152 (注意,此时的IP已是另一台主机了)
可能扫出来以下三个端口:
其中,5901是VNC端口,6379是Redis端口,27017是MongoDB端口,后两者数据库如果没设置密码,弱口令容易爆破出来。文章来源:https://www.toymoban.com/news/detail-703976.html
4.1、远程工具渗透登录测试
REDIS服务验证:
Mongodb服务验证:
VNC服务验证(不知道为啥我的VNC客户端打开KALI Linux是雪花屏):
文章来源地址https://www.toymoban.com/news/detail-703976.html
到了这里,关于Nmap漏洞检测实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!