摘要:Nmap也可對MySQL服務(通常開放在端口3306上)進行掃描爆破,腳本mysql-info將探測出一些MySQ服務的詳細信息(需要帶上命令參數-sV -sC):。nmap -p3306 --script mysql-enum site.test.lan。

在這篇文章中,我們將研究最著名的滲透工具之一 Nmap 一款標誌性的跨平臺掃描器。它的原意爲Network Mapper(網絡映射器),具有相當強大的掃描功能,幾乎適用於任何滲透場景。不少人甚至認爲它就是全球最好的掃描軟件。除了常規的網絡掃描,Nmap還可根據NSE (Nmap scripting Engine)的腳本進行大量滲透工作,這種腳本是基於Lua編程語言,有點像javascript。正是NSE,使得Nmap不再普通。

首先,我們掃描目標主機,檢測開放的端口:

root@kali:~# nmap site.test.lan
Starting Nmap 7.70 ( https://nmap.org ) at 2019–05–31 11:58 MSK
Nmap scan report for site.test.lan (192.168.60.50)
Host is up (0.000030s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
90/tcp open dnsix
3306/tcp open mysql
MAC Address: 6E:93:12:AA:1F:6D (Unknown)

接着,讓我們瞄準80端口,通常web服務就在這裏。一旦啓用Nmap中的http-enum腳本,它將收集web服務的所有有用的信息,就如漏洞掃描器Nikto一般:

nmap site.test.lan --script http-enum

信息收集

從上圖中,我們可以瞭解到該站點使用了WordPress。於是,我們可以使用針對WordPress的腳本http-wordpress-enum進行深度掃描。這個腳本還會確定網站使用了多少和WordPress相關的插件。

nmap -p80 --sc ript http-wordpress-enum --script-args http-wordpress-enum.search-limit=all site.test.lan

一般來說,標準的Nmap中集成了近600個腳本,如果沒有你需要的,也可以自己編寫腳本。

權限

假如我們想在站點上尋找登錄授權頁面,還可使用如下腳本http-auth-finder。

你也可以使用命令參數–script=auth,所有和授權有關的腳本都將被啓用,對目標主機進行探測。而一旦找到和登錄授權有關的頁面,我們就可以嘗試使用類似於http-form-brute的腳本爆破出一些賬戶密碼:

nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/wp-login.php site.test.lan

從上圖可以看到,網站site.test.lan的管理員密碼爲12345。

對於WordPress來說,Nmap已做的足夠出色,它獲取了大量和滲透有關的信息,而如果想對WordPress進行更深一步的漏洞探測,你也可以使用已集成在kali linux中的WPScan,這款軟件有大量專門針對WordPress的PoC。

SSH

此外,我們也可以對22端口(SSH服務)進行密碼爆破,涉及腳本爲ssh-brute

nmap -p22 --script ssh-brute site.test.lan

FTP

而通常開放在21端口的FTP服務也往往是爆破對象,我們可以先使用腳本ftp-syst獲取一些服務信息:

nmap -p21 --script ftp-syst site.test.lan

之後使暴力破解腳本得到FTP服務的用戶密碼:

nmap -p21 192.168.60.50 --script ftp-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt

MySQL

Nmap也可對MySQL服務(通常開放在端口3306上)進行掃描爆破,腳本mysql-info將探測出一些MySQ服務的詳細信息(需要帶上命令參數-sV -sC):

nmap -p3306 -sV -sC site.test.lan

你可以看到MySQL服務的協議版本號、流標識符、狀態和密碼salt等信息。更重要的是,你還可以列出有效的MySQL用戶:

nmap -p3306 --script mysql-enum site.test.lan

在得到有效用戶名後,你就可以配合密碼字典進行密碼暴力破解。

希望這篇文章能對你有所幫助,感謝閱讀。

*參考來源: Medium ,線性代數lzh編譯整理,轉載請註明來自 FreeBuf.COM

相關文章