
商品基本信息 |
商品名称: | 从实践中学习Nmap渗透测试 |
作 者: | 大学霸IT达人 |
市 场 价: | 119.00元 |
ISBN 号: | 9787111682202 |
出版日期: | 2021-06 |
页 数: | 408 |
字 数: | 450千字 |
出 版 社: | 机械工业出版社 |
目录 |
TCP发现 51 3.3.1 TCP的工作原理 51 3.3.2 TCP SYN发现 52 3.3.3 TCP ACK发现 54 3.4 UDP发现 55 3.4.1 UDP发现的优点 56 3.4.2 实施UDP发现 56 3.5 ARP发现 58 3.5.1 ARP的工作原理 58 3.5.2 实施ARP发现 59 3.6 SCTP发现 61 3.6.1 SCTP的工作原理 61 3.6.2 实施SCTP发现 62 3.7 域名解析和反向解析 63 3.8 路由跟踪 65 3.9 跳过主机发现 66 第4章 扫描端口 68 4.1 端口简介 68 4.1.1 端口类型 68 4.1.2 端口状态 70 4.2 指定端口 71 4.2.1 手工指定 71 4.2.2 使用预设端口 80 4.2.3 排除端口 84 4.2.4 顺序扫描 85 4.3 TCP扫描 87 4.3.1 TCP SYN扫描 87 4.3.2 TCP连接扫描 91 4.3.3 TCP ACK扫描 93 4.3.4 TCP窗口扫描 95 4.3.5 TCP NULL扫描 97 4.3.6 TCP FIN扫描 99 4.3.7 TCP Xmas扫描 101 4.3.8 TCP Maimon扫描 102 4.3.9 空闲扫描 103 4.3.10 定制TCP扫描 107 4.4 UDP扫描 108 4.4.1 UDP端口扫描原理 109 4.4.2 实施UDP端口扫描 109 4.5 SCTP扫描 111 4.5.1 SCTP INIT扫描 111 4.5.2 SCTP COOKIE ECHO扫描 112 4.6 IP扫描 114 4.7 FTP转发扫描 116 第5章 服务与系统探测 118 5.1 开启服务探测 118 5.1.1 服务探测原理 118 5.1.2 服务探测文件 120 5.1.3 实施服务探测 124 5.2 服务探测模式 125 5.2.1 探测所有端口 125 5.2.2 探测强度 126 5.2.3 调试信息 127 5.2.4 RPC扫描 129 5.3 系统探测 130 5.3.1 开启系统探测 130 5.3.2 探测模式 134 第6章 扫描优化 136 6.1 分组扫描 136 6.2 发包方式 137 6.2.1 并行发包 138 6.2.2 优化发包延迟时间 141 6.2.3 控制发包速率 143 6.3 超时问题 144 6.3.1 控制报文响应超时 144 6.3.2 控制主机响应超时 145 6.3.3 超时重试 146 6.4 处理重置 147 6.5 使用内置模板 148 第7章 规避防火墙和IDS 152 7.1 定制数据包 152 7.1.1 使用信任源端口 152 7.1.2 指定校验值 154 7.1.3 指定IP选项 154 7.1.4 附加数据载荷 156 7.1.5 报文分段 157 7.2 定制数据包传输路径 159 7.2.1 使用代理 159 7.2.2 指定TTL值 160 7.2.3 目标随机排列 161 7.3 隐藏自己 163 7.3.1 诱饵扫描 163 7.3.2 伪造源地址 166 7.3.3 伪造MAC地址 168 第8章 保存和输出Nmap信息 171 8.1 报告格式 171 8.1.1 标准输出 171 8.1.2 XML格式 173 8.1.3 脚本格式 174 8.1.4 Grep格式 175 8.1.5 所有格式 177 8.2 报告内容 177 8.2.1 详细程度 177 8.2.2 追加内容 179 8.3 利用扫描报告 180 8.3.1 对比扫描报告 180 8.3.2 Metasploit导入扫描报告 182 8.3.3 Nessus导入扫描报告 187 第2篇 Nmap脚本实战 第9章 执行脚本 194 9.1 Nmap脚本简介 194 9.1.1 脚本构成 194 9.1.2 更新脚本数据库 196 9.1.3 查看脚本帮助信息 196 9.2 使用脚本 197 9.2.1 指定脚本 197 9.2.2 指定参数 198 9.2.3 跟踪执行 199 9.2.4 自动执行 201 9.3 辅助脚本 203 9.3.1 列出所有认证信息 203 9.3.2 设置反向索引显示 204 9.3.3 进行单元测试 205 9.3.4 格式化未识别服务的指纹信息 206 9.3.5 获取服务的标志 206 第10章 探测网络基础环境 208 10.1 探测网络 208 10.1.1 嗅探目标 208 10.1.2 监听广播包 209 10.1.3 发现最大传输单元 210 10.1.4 探测防火墙规则 210 10.1.5 获取路由跟踪信息 211 10.1.6 获取路由跟踪位置 212 10.1.7 广播Ping发现主机 213 10.1.8 探测目标是否启用了IP转发 214 10.1.9 基于EIGRP获取路由信息 215 10.1.10 借助OSPF2协议探测网络 216 10.1.11 广播唤醒休眠主机 216 10.1.12 发现多宿主主机 216 10.1.13 利用clock skew分组目标 217 10.1.14 利用IGMP发现主机 217 10.2 广播发现PPPoE服务器 218 10.3 获取ASN信息 219 10.3.1 获取ASN列表 219 10.3.2 获取IP地址的ASN编号 219 10.4 提取IPv6地址的编码信息 220 10.5 枚举EAP提供的认证方法 221 第11章 探测网络基础服务 223 11.1 探测DHCP服务器 223 11.1.1 DHCP发现 223 11.1.2 广播DHCP请求包 224 11.1.3 广播发现DHCPv6服务器 225 11.2 探测DNS服务器 225 11.2.1 获取DNS信息 225 11.2.2 广播发现DNS服务器 226 11.2.3 使用字典暴力破解子域名 226 11.2.4 利用DNS服务发现协议获取DNS服务信息 228 11.2.5 探测主机是否允许DNS递归查询 228 11.2.6 探测主机是否支持黑名单列表 228 11.2.7 探测DNS区域配置 229 11.2.8 探测DNS服务是否启用缓存功能 230 11.2.9 检测DNS服务器随机端口可预测漏洞 231 11.2.10 检测DNS服务器传输会话ID可预测漏洞 231 11.2.11 利用DNS的ECS功能获取IP地址 231 11.2.12 实施DNS Fuzzing攻击 231 11.2.13 利用DNS PTR记录扫描IPv6网络 232 11.2.14 利用NSEC3记录枚举域名哈希值 232 11.2.15 利用DNSSEC记录枚举域名 233 11.2.16 枚举域名的SRV记录 233 11.2.17 尝试进行DNS动态更新 234 11.2.18 Avahi DoS攻击 234 11.2.19 利用区域传输功能获取域名信息 235 11.2.20 执行FCrDNS查询 235 11.3 探测RIP服务 236 11.3.1 基于RIPv2广播发现主机 236 11.3.2 基于RIPng广播发现主机 236 11.4 探测其他服务 237 11.4.1 通过UPnP广播包获取设备信息 237 11.4.2 通过DAYTIME服务获取时间信息 238 11.4.3 查看Gopher目录信息 239 11.4.4 利用Finger服务查询用户信息 239 11.4.5 获取NTP服务信息 240 11.4.6 广播发现NCP服务器 241 第12章 探测Web服务 242 12.1 探测HTTP服务 242 12.1.1 探测基本认证信息 242 12.1.2 探测默认账户 243 12.1.3 检查是否存在风险方法 244 12.1.4 探测访问一个网页的时间 244 12.1.5 提取HTTP注释信息 245 12.1.6 从HTTP服务中获取时间 246 12.1.7 枚举HTTP服务网页目录 247 12.1.8 收集网页敏感信息 248 12.1.9 获取访问网站的错误页 248 12.1.10 获取HTTP头信息 249 12.1.11 获取HTTP的目录结构 250 12.1.12 检测是否启用TRACE方法 251 12.1.13 探测主机是否允许爬行 253 12.1.14 搜索Web虚拟主机 253 12.1.15 探测Web服务是否易受Slowloris DoS攻击 254 12.1.16 根据WPAD获取代理服务器 255 12.1.17 利用Web服务动态协议定位服务 256 12.2 探测AJP服务 256 12.2.1 获取AJP服务的头部信息 257 12.2.2 在AJP服务上请求连接 257 12.2.3 获取AJP服务的认证信息 258 12.2.4 AJP认证信息暴力破解 259 12.2.5 获取AJP服务响应头 259 12.3 探测SSL/TLS协议 259 12.3.1 枚举SSL密钥 259 12.3.2 获取SSL证书 261 12.4 获取Flume服务信息 262 第13章 探测远程登录服务 263 13.1 探测Telnet服务 263 13.1.1 探测Telnet服务是否支持加密 263 13.1.2 破解Telnet服务密码 264 13.2 探测SSH服务 264 13.2.1 查看SSH服务密钥信息 264 13.2.2 查看SSH2支持的算法 266 13.3 探测BackOrifice服务 267 13.3.1 暴力破解BackOrifice远程控制服务 267 13.3.2 获取BackOrifice服务信息 268 13.4 获取VNC服务的详细信息 268 13.5 广播发现pcAnywhere服务 269 13.6 广播发现PC-DUO远程控制服务 269 13.7 广播发现XDMCP服务 269 第14章 探测数据库服务 271 14.1 探测MySQL数据库服务 271 14.1.1 检查MySQL空密码 271 14.1.2 获取MySQL密码散列 272 14.1.3 查询MySQL数据库信息 272 14.1.4 查询MySQL数据库的用户 273 14.1.5 破解MySQL数据库的用户密码 274 14.1.6 枚举MySQL数据库的用户信息 275 14.1.7 获取MySQL数据库信息 275 14.2 探测SQL Server数据库服务 276 14.2.1 破解SQL Server数据库的用户密码 276 14.2.2 获取SQL Server数据库信息 277 14.2.3 查询SQL Server数据库配置信息 278 14.2.4 查询SQL Server数据库条目 279 14.2.5 广播发现SQL Server数据库服务 281 14.3 探测LDAP数据库服务 281 14.3.1 获取LDAP根DSE条目 281 14.3.2 查看LDAP条目 282 14.4 探测CouchDB服务 283 14.4.1 获取CouchDB服务的数据库列表 283 14.4.2 获取CouchDB服务的统计信息 284 14.5 探测Cassandra数据库 284 14.5.1 暴力破解Cassandra数据库的用户名和密码 284 14.5.2 获取Cassandra数据库信息 285 14.6 探测DB2数据库服务器 286 14.6.1 广播发现DB2数据库服务器 286 14.6.2 获取DB2数据库服务器的概要信息 286 14.7 广播发现SQL Anywhere数据库服务器 288 14.8 监听发现VOD服务 289 14.9 探测支持DRDA协议的数据库服务器 289 14.9.1 暴力破解基于DRDA协议的数据库服务器认证信息 289 14.9.2 获取支持DRDA协议的数据库服务器信息 289 14.10 探测Hadoop服务 290 14.10.1 获取Hadoop数据节点信息 290 14.10.2 获取Hadoop作业信息 290 14.10.3 获取Hadoop名称节点信息 290 14.10.4 获取Hadoop辅助名称节点信息 291 14.10.5 获取Hadoop任务信息 291 第15章 探测文件共享服务 292 15.1 FTP服务 292 15.1.1 检查FTP匿名登录 292 15.1.2 探测FTP端口反弹攻击的可行性 293 15.1.3 暴力破解FTP认证信息 294 15.1.4 检测FreeBSD FTP服务的OPIE认证漏洞 295 15.1.5 通过FTP的SYST和STAT命令获取信息 295 15.1.6 检测vsftpd后门漏洞 296 15.1.7 检测ProFTPD后门漏洞 296 15.1.8 检查ProFTPD的堆缓存溢出漏洞 297 15.1.9 利用FTP Helper绕过防火墙 297 15.2 探测SMB服务 297 15.2.1 探测操作系统 298 15.2.2 获取SMB安全模式信息 298 15.2.3 获取Windows主浏览器的服务信息 299 15.2.4 获取共享文件 300 15.2.5 枚举系统域名 302 15.2.6 检查SMB服务是否有漏洞 302 15.2.7 枚举Samba用户 303 15.2.8 SMB服务密码破解 304 15.3 探测BT文件共享信息 305 15.3.1 获取BT节点信息 305 15.3.2 暴力破解Deluge RPC服务认证信息 306 15.4 监听发现局域网dropbox客户端 306 15.5 发现AoE存储系统 306 15.6 广播发现EMC NetWorker备份服务 307 第16章 探测其他应用服务 308 16.1 探测SMTP服务 308 16.1.1 枚举邮件用户 308 16.1.2 收集目标主机支持的SMTP命令 309 16.2 探测SNMP服务 309 16.2.1 枚举网络接口 310 16.2.2 获取网络连接状态 311 16.2.3 枚举目标主机程序的进程 312 16.2.4 提取系统信息 313 16.2.5 枚举Windows服务 314 16.2.6 枚举Windows用户 315 16.2.7 枚举Windows共享文件 315 16.2.8 枚举安装的软件 316 16.2.9 破解SNMP服务密码 317 16.3 探测NetBIOS服务 318 16.3.1 获取NetBIOS名称和MAC地址 318 16.3.2 浏览广播包发现主机 319 16.4 探测打印服务 319 16.4.1 获取BJNP的设备信息 319 16.4.2 广播发现BJNP的设备 320 16.4.3 查看CUPS打印服务信息 320 16.4.4 查看CUPS打印服务队列的详细信息 321 16.5 探测比特币服务 321 16.5.1 比特币节点信息获取脚本 321 16.5.2 获取比特币服务器信息 322 16.5.3 基于JSON RPC接口获取比特币服务器信息 323 16.6 探测授权服务 324 16.6.1 获取运行端口监听的用户身份 324 16.6.2 探测授权服务伪造响应 324 16.7 探测CVS服务 324 16.7.1 暴力破解CVS服务认证信息 324 16.7.2 暴力猜测CVS仓库名 325 16.8 获取词典服务信息 325 16.9 获取RPC服务的详细信息 326 16.10 获取AMQP服务信息 327 16.11 获取CORBA对象列表 328 第17章 探测网络应用程序 329 17.1 探测Citrix应用程序 329 17.1.1 通过XML Service获取Citrix发布的应用信息 329 17.1.2 提取Citrix服务器信息 330 17.1.3 通过XML Server获取Citrix服务 332 17.1.4 暴力破解Citrix PNA认证信息 333 17.1.5 获取ICA发布的应用 334 17.2 探测Lotus Domino控制台 335 17.2.1 暴力破解Lotus Domino控制台的用户名和密码 335 17.2.2 借助Lotus Domino控制台执行命令 336 17.2.3 获取Lotus Notes用户列表 336 17.3 探测IBM客户信息控制系统 337 17.3.1 枚举CICS事务ID 337 17.3.2 获取CICS事务服务器信息 338 17.3.3 基于CESL暴力破解CICS用户ID 338 17.3.4 基于CESL/CESN暴力破解CICS用户ID 338 17.4 探测其他应用程序 339 17.4.1 VMware认证进程破解 339 17.4.2 获取IRC服务信息 340 17.4.3 从Ganglia中获取系统信息 340 17.4.4 获取Freelancer游戏服务器信息 341 17.4.5 获取Docker服务信息 341 17.4.6 探测Erlang服务节点信息 341 17.4.7 利用ClamAV服务漏洞执行命令 342 17.4.8 利用Distcc端口探测漏洞 342 17.4.9 利用Zeus Tracker验证IP地址 343 17.4.10 探测Cccam服务 343 第18章 探测苹果操作系统 344 18.1 探测AFP服务 344 18.1.1 获取AFP服务信息 344 18.1.2 暴力破解AFP账号和密码 345 18.1.3 查看苹果系统的AFP卷 346 18.1.4 探测AFP目录遍历漏洞 347 18.1.5 获取AFP共享的文件夹信息及用户权限 348 18.2 获取DAAP服务音乐清单 349 18.3 枚举Mac iPhoto服务账号信息 350 18.4 获取Mac OS进程信息 350 第19章 探测网络硬件 351 19.1 广播发现支持PIM的路由器 351 19.2 广播发现SonicWall防火墙 351 19.3 利用GKrellM获取系统信息 352 19.4 获取GPS信息 352 19.5 获取ACARS服务端的ACARSD信息 352 19.6 扫描CoAP终端资源 353 19.7 获取基于Tridium Niagara服务的系统信息 354 19.8 探测工控设备信息 354 19.9 广播发现TellStickNet设备 355 19.10 探测TP-Link路由器是否存在漏洞 356 附录A Nmap图形化界面Zenmap 360 附录B 服务暴力破解工具Ncrack 374
|
内容简介 |
Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
|
^_^:48c7655356e14243048dbc5007d157fa