Professional Documents
Culture Documents
7) Chọn Tab Services: Xem danh sách các dịch vụ đang chạy trên máy đích
8) Chọn Tab Ports/Hosts: Xem chi tiết cổng dịch vụ, tên dịch vụ, version, … đang
chạy trên máy đích
9) Chọn Tab Topology: Xem bản đồ mạng (Network mapping) từ máy quét đến máy
đích.
10) Chọn Tabl Host Details: Xem thông tin thống kê (IP, các loại port…) trên máy
đích.
1.1.2 Các kỹ thuật quét mạng cơ bản với nmap
1) TCP Full scanning
nmap -v -sT 192.168.1.176
4) Xmas scanning
nmap -v -sX 192.168.1.176
5) NULL (stealth) scanning
nmap -v -sN 192.168.1.176
7) Window scanning
nmap -v - sW 192.168.1.176
8) ICMP scanning (ping-sweep)
· Tìm tất cả các địa chỉ IP đang hoạt động trong mạng
nmap -sP 192.168.1.*
nmap -sP 192.168.1.0/24
9) UDP Scan
Dùng để phát hiện một cổng UDP đang mở
nmap -v -sU 192.168.1.176
10) Decoy Scan
Decoy Scan là một kỹ thuật thực hiện một IP Spoofing (giả mạo). Mục đích
nhằm ấn địa chỉ thực sự của kẻ tấn công (scanner). Khi scan mục tiêu sẽ nhận
đồng thời 3 gói tin (một từ kẻ tấn công, một từ IP: 1.2.3.4, và một từ IP: 5.6.7.8).
Kết quả là mục tiêu sẽ phản hồi với cả 3 địa chỉ IP và có sẽ nghĩ rằng cả 3 IP đang
quét. Khi số lượng IP giả mạo lớn thì khó khăn để xác định nguồn gốc tấn công.
nmap -sS 192.168.1.176 -D 1.2.3.4, 5.6.7.8
2) Xem thông tin về hệ điều hành trên máy đích (-O: enables operating system
detection feature)
nmap -v -O 192.168.1.176
3) Xem danh sách các máy chủ với các cổng 80 được mở (-sT : TCP connect scan; -
p: select a port )
nmap -sT -p 80 -oG – 192.168.1.* | grep open
4) Tìm các địa chỉ IP chưa được sử dụng trong một subnet (-T4. Timing template
“aggresive”; -sP : ping sweep)
nmap -T4 -sP 192.168.1.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
7) Full TCP port scan using with service version detection - usually my first scan, I
find T4 more accurate than T5 and still "pretty quick".
nmap -p 1-65535 -sV -sS -T4 target
8) Prints verbose output, runs stealth syn scan, T4 timing, OS and version detection
+ traceroute and scripts against target services.
nmap -v -sS -A -T4 192.168.1.176
9) Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection
+ traceroute and scripts against target services.
nmap -v -sS -A -T5 192.168.1.176
10) Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection.
nmap -v -sV -O -sS -T5 192.168.1.176
11) Prints verbose output, runs stealth syn scan, T4 timing, OS and version detection
+ full port range scan.
nmap -v -p 1-65535 -sV -O -sS -T4 192.168.1.176
12) Prints verbose output, runs stealth syn scan, T5 timing, OS and version detection
+ full port range scan.
nmap -v -p 1-65535 -sV -O -sS -T5 192.168.1.176
13) Outputs "grepable" output to a file, in this example Netbios servers.
nmap -sV -p 139,445 -oG grep-output.txt 192.168.1.0/24
14) Find all Netbios servers on subnet
nmap -sV -v -p 139,445 192.168.0.0/24
15) Nmap display Netbios name
nmap -sU --script nbstat.nse -p 137 192.168.1.176
16) Nmap check if Netbios servers are vulnerable to MS08-067
nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445
192.168.1.176
19) Nmap Enumeration Examples: Nmap find exposed Netbios servers
nmap -sV -v -p 139,445 192.168.1.0/24
20) Check if Netbios servers are vulnerable to MS08-067
nmap -sU –script=nbstat.nse --system-dns -p 137 192.168.1.102
21) Nmap check MS08-067
nmap --script smb-check-vulns.nse --system-dns -p 445 192.168.1.176
22) To check all SMB vulnerabilities available in the Nmap Scripting Engine
nmap -p445 --script=smb-vuln-* --system-dns 192.168.1.176
23) Kiểm tra lỗ hổng cổng 445 SMB nhằm ngăn mã độc wannacry trên windows
· Tải file “smb-vuln-ms17-010.nse” vào thư mục …\Nmap\scripts
· Chạy nmap: …Nmap\ zenmap.exe
· Tiến hành quét địa chỉ IP máy NSD (192.168.1.176) để xem có bị lỗi lỗ hổng 445
không?:
nmap -p 445 -script=smb-vuln-ms17-010 --system-dns 192.168.1.176
1.2 BÀI TẬP
1) Thực hiện lệnh quét thông tin mạng với nmap trên với địa chỉ/tên miền của một số
máy trên mạng. Tạo báo cáo như sau:
IP máy Open Close Filter Unfilter Service/ OS Informati
đích port d ed ed port Version Versi on
port port on
192.168.1.175 http/
6800/
(local
tcp Aria2
network)
dowloader
JSON-RPC
7680/ Pando-hub?
tcp
172.217.174. 80/tcp http/gws
197
443/ ssl/https / gws
(gmail.com)
tcp
2) Sử dụng và khai thác các chức năng của các công cụ GFI, SuperScan để quét thông tin
trên một máy chủ. Yêu cầu: Chụp ảnh kết quả quét, giải thích và nhận xét về hệ điều
hành, dịch vụ, cổng đang mở, lỗ hổng trên máy bị quét.
Để kiểm tra xem máy tính của đang mở những port nào thì dùng lệnh sau
netstat -plunt