首页>参考读物>计算机科学与技术>安全

从实践中学习Nmap渗透测试
作者 : 大学霸IT达人 编著
出版日期 : 2021-05-27
ISBN : 978-7-111-68220-2
定价 : 119.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 408
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。
本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。
本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。

图书特色

从理论、应用和实践三个维度讲解,通过284个操作实例带领读者从实践中进行学习,涵盖基础知识、网络扫描和205个Nmap脚本应用等内容,提供助记和执行过程分析

图书前言

  网络广泛应用于人们的日常生活和工作中,各式各样的设备都需要连接网络,如计算机、手机、电视机和智能锁等。为了保证网络安全,安

全人员需要对网络进行各种安全审计工作。例如,安全人员需要发现连入网络的设备,并探测这些设备开启的端口号,分析设备使用的操作系统

和开启的服务,同时安全人员还需要探测设备是否存在特定的漏洞。
  Nmap是一款知名的网络安全审计工具,它免费、开源,可以快速完成各种网络审计功能。它提供了多种探测方式,基于各种网络协议规范,

可以发现网络设备并探测设备的各种常见端口。利用内置的大量探针,它还可以验证目标的操作类型和服务类型。同时,Nmap集成了几百个NSE

脚本,用于扩展服务扫描和漏洞检测功能。
  本书基于Nmap的最新版7.80讲解,带领新手学习Nmap的相关知识。书中详细分析了Nmap的每种扫描策略和功能所依赖的理论知识,并结合实

际环境对审计结果进行了细致分析。同时,为了方便读者记忆选项,本书对每个选项的缩写规则给出了助记技巧。本书不仅适合渗透测试人员、

信息安全人员和网络维护人员阅读,还适合普通网络爱好者阅读。
本书特色
  1.内容操作性强
  渗透测试是一门操作性非常强的技术。为了方便读者学习和理解,本书遵循渗透测试的流程来安排内容,首先详细介绍Nmap的安装和配置过

程,然后介绍如何获取网络环境的信息,同时在讲解每个功能时给出操作示例,并对执行结果给出详细的分析过程。
  2.讲解由浅入深,容易上手
  Nmap的功能涉及主机发现、端口扫描、系统探测、服务探测和脚本使用等。本书按照由浅入深的方式进行讲解,同时在讲解每个功能时先给

出其所依赖的理论知识,然后再给出相关示例,方便读者理解和掌握。
  3.提供选项的助记技巧和执行过程分析
  为了实现丰富、强大的功能,Nmap提供了几十个选项,这些选项使用的是缩略词形式,不便于记忆和掌握。本书针对这些选项提供助记技巧

,帮助读者记忆。同时,还给出选项的执行过程分析,帮助读者理解和掌握相关功能。
  4.提供完善的技术支持和售后服务
  本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号

(@大学霸IT达人),获取图书内容更新信息及相关技术文章。另外,本书还提供售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中

若有疑问,也可以通过该邮箱获得帮助。
本书内容
  第1篇 Nmap环境配置与网络扫描
  本篇包括第1~8章,首先详细介绍Nmap环境配置的相关知识,如Nmap的功能和工作原理、Nmap的下载和安装、网络环境配置、Nmap学习方法

等,然后通过大量操作示例,详细介绍Nmap网络扫描的相关知识,如确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙

和IDS、保存和输出Nmap信息等。
  第2篇 Nmap脚本实战
  本篇包括第9~19章,通过大量操作示例介绍如何使用Nmap内置的各种脚本。本篇将脚本分为十大类,如网络基础环境、网络基础服务、Web

服务、远程登录服务、数据库服务、应用程序和苹果操作系统等。
  附录A简单介绍Nmap图形化界面Zenmap的相关知识。
  附录B简单介绍服务暴力破解工具Ncrack的用法。
本书配套资源获取方式
  本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:
* 根据书中对应章节给出的网址进行下载;
* 加入本书QQ交流群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录机工新阅读网站(www.cmpreading.com),在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。
本书内容更新文档获取方式
  为了让本书内容紧跟技术发展和软件更新步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ

交流群获取,也可以通过机工新阅读网站(www.cmpreading.com)上的“本书配套资源”链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全自学人员;
* 高校相关专业的学生;
* 专业培训机构的学员。
相关提示
* Nmap软件会定期更新,为了获取最新的功能,请下载最新的软件,具体见1.2.1节的相关介绍。
* Nmap在进行扫描和探测时可能会触发防火墙警报,学习时一定要在实验环境中进行操作,以免影响正常工作。
* Nmap提供的功能和选项众多,建议结合书中的助记技巧和分析过程进行理解和记忆,从而提高学习效率。
* 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。
售后支持
  感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请

各位读者批评指正。
  
  大学霸IT达人

上架指导

计算机\安全

封底文字

内容简介
随着信息技术的发展,网络广泛应用于人们的日常生活和工作之中,各式各样的设备都需要连接网络才能正常使用。为了保障网络安全,安全人员需要对网络进行各种安全审计。Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测设备开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。
本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙和IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web 服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等内容。
本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本使用方法,从而保障网络信息的安全。

图书目录

TCP发现 51
3.3.1 TCP的工作原理 51
3.3.2 TCP SYN发现 52
3.3.3 TCP ACK发现 54
3.4 UDP发现 55
3.4.1 UDP发现的优点 56
3.4.2 实施UDP发现 56
3.5 ARP发现 58
3.5.1 ARP的工作原理 58
3.5.2 实施ARP发现 59
3.6 SCTP发现 61
3.6.1 SCTP的工作原理 61
3.6.2 实施SCTP发现 62
3.7 域名解析和反向解析 63
3.8 路由跟踪 65
3.9 跳过主机发现 66
第4章 扫描端口 68
4.1 端口简介 68
4.1.1 端口类型 68
4.1.2 端口状态 70
4.2 指定端口 71
4.2.1 手工指定 71
4.2.2 使用预设端口 80
4.2.3 排除端口 84
4.2.4 顺序扫描 85
4.3 TCP扫描 87
4.3.1 TCP SYN扫描 87
4.3.2 TCP连接扫描 91
4.3.3 TCP ACK扫描 93
4.3.4 TCP窗口扫描 95
4.3.5 TCP NULL扫描 97
4.3.6 TCP FIN扫描 99
4.3.7 TCP Xmas扫描 101
4.3.8 TCP Maimon扫描 102
4.3.9 空闲扫描 103
4.3.10 定制TCP扫描 107
4.4 UDP扫描 108
4.4.1 UDP端口扫描原理 109
4.4.2 实施UDP端口扫描 109
4.5 SCTP扫描 111
4.5.1 SCTP INIT扫描 111
4.5.2 SCTP COOKIE ECHO扫描 112
4.6 IP扫描 114
4.7 FTP转发扫描 116
第5章 服务与系统探测 118
5.1 开启服务探测 118
5.1.1 服务探测原理 118
5.1.2 服务探测文件 120
5.1.3 实施服务探测 124
5.2 服务探测模式 125
5.2.1 探测所有端口 125
5.2.2 探测强度 126
5.2.3 调试信息 127
5.2.4 RPC扫描 129
5.3 系统探测 130
5.3.1 开启系统探测 130
5.3.2 探测模式 134
第6章 扫描优化 136
6.1 分组扫描 136
6.2 发包方式 137
6.2.1 并行发包 138
6.2.2 优化发包延迟时间 141
6.2.3 控制发包速率 143
6.3 超时问题 144
6.3.1 控制报文响应超时 144
6.3.2 控制主机响应超时 145
6.3.3 超时重试 146
6.4 处理重置 147
6.5 使用内置模板 148
第7章 规避防火墙和IDS 152
7.1 定制数据包 152
7.1.1 使用信任源端口 152
7.1.2 指定校验值 154
7.1.3 指定IP选项 154
7.1.4 附加数据载荷 156
7.1.5 报文分段 157
7.2 定制数据包传输路径 159
7.2.1 使用代理 159
7.2.2 指定TTL值 160
7.2.3 目标随机排列 161
7.3 隐藏自己 163
7.3.1 诱饵扫描 163
7.3.2 伪造源地址 166
7.3.3 伪造MAC地址 168
第8章 保存和输出Nmap信息 171
8.1 报告格式 171
8.1.1 标准输出 171
8.1.2 XML格式 173
8.1.3 脚本格式 174
8.1.4 Grep格式 175
8.1.5 所有格式 177
8.2 报告内容 177
8.2.1 详细程度 177
8.2.2 追加内容 179
8.3 利用扫描报告 180
8.3.1 对比扫描报告 180
8.3.2 Metasploit导入扫描报告 182
8.3.3 Nessus导入扫描报告 187
第2篇 Nmap脚本实战
第9章 执行脚本 194
9.1 Nmap脚本简介 194
9.1.1 脚本构成 194
9.1.2 更新脚本数据库 196
9.1.3 查看脚本帮助信息 196
9.2 使用脚本 197
9.2.1 指定脚本 197
9.2.2 指定参数 198
9.2.3 跟踪执行 199
9.2.4 自动执行 201
9.3 辅助脚本 203
9.3.1 列出所有认证信息 203
9.3.2 设置反向索引显示 204
9.3.3 进行单元测试 205
9.3.4 格式化未识别服务的指纹信息 206
9.3.5 获取服务的标志 206
第10章 探测网络基础环境 208
10.1 探测网络 208
10.1.1 嗅探目标 208
10.1.2 监听广播包 209
10.1.3 发现最大传输单元 210
10.1.4 探测防火墙规则 210
10.1.5 获取路由跟踪信息 211
10.1.6 获取路由跟踪位置 212
10.1.7 广播Ping发现主机 213
10.1.8 探测目标是否启用了IP转发 214
10.1.9 基于EIGRP获取路由信息 215
10.1.10 借助OSPF2协议探测网络 216
10.1.11 广播唤醒休眠主机 216
10.1.12 发现多宿主主机 216
10.1.13 利用clock skew分组目标 217
10.1.14 利用IGMP发现主机 217
10.2 广播发现PPPoE服务器 218
10.3 获取ASN信息 219
10.3.1 获取ASN列表 219
10.3.2 获取IP地址的ASN编号 219
10.4 提取IPv6地址的编码信息 220
10.5 枚举EAP提供的认证方法 221
第11章 探测网络基础服务 223
11.1 探测DHCP服务器 223
11.1.1 DHCP发现 223
11.1.2 广播DHCP请求包 224
11.1.3 广播发现DHCPv6服务器 225
11.2 探测DNS服务器 225
11.2.1 获取DNS信息 225
11.2.2 广播发现DNS服务器 226
11.2.3 使用字典暴力破解子域名 226
11.2.4 利用DNS服务发现协议获取DNS服务信息 228
11.2.5 探测主机是否允许DNS递归查询 228
11.2.6 探测主机是否支持黑名单列表 228
11.2.7 探测DNS区域配置 229
11.2.8 探测DNS服务是否启用缓存功能 230
11.2.9 检测DNS服务器随机端口可预测漏洞 231
11.2.10 检测DNS服务器传输会话ID可预测漏洞 231
11.2.11 利用DNS的ECS功能获取IP地址 231
11.2.12 实施DNS Fuzzing攻击 231
11.2.13 利用DNS PTR记录扫描IPv6网络 232
11.2.14 利用NSEC3记录枚举域名哈希值 232
11.2.15 利用DNSSEC记录枚举域名 233
11.2.16 枚举域名的SRV记录 233
11.2.17 尝试进行DNS动态更新 234
11.2.18 Avahi DoS攻击 234
11.2.19 利用区域传输功能获取域名信息 235
11.2.20 执行FCrDNS查询 235
11.3 探测RIP服务 236
11.3.1 基于RIPv2广播发现主机 236
11.3.2 基于RIPng广播发现主机 236
11.4 探测其他服务 237
11.4.1 通过UPnP广播包获取设备信息 237
11.4.2 通过DAYTIME服务获取时间信息 238
11.4.3 查看Gopher目录信息 239
11.4.4 利用Finger服务查询用户信息 239
11.4.5 获取NTP服务信息 240
11.4.6 广播发现NCP服务器 241
第12章 探测Web服务 242
12.1 探测HTTP服务 242
12.1.1 探测基本认证信息 242
12.1.2 探测默认账户 243
12.1.3 检查是否存在风险方法 244
12.1.4 探测访问一个网页的时间 244
12.1.5 提取HTTP注释信息 245
12.1.6 从HTTP服务中获取时间 246
12.1.7 枚举HTTP服务网页目录 247
12.1.8 收集网页敏感信息 248
12.1.9 获取访问网站的错误页 248
12.1.10 获取HTTP头信息 249
12.1.11 获取HTTP的目录结构 250
12.1.12 检测是否启用TRACE方法 251
12.1.13 探测主机是否允许爬行 253
12.1.14 搜索Web虚拟主机 253
12.1.15 探测Web服务是否易受Slowloris DoS攻击 254
12.1.16 根据WPAD获取代理服务器 255
12.1.17 利用Web服务动态协议定位服务 256
12.2 探测AJP服务 256
12.2.1 获取AJP服务的头部信息 257
12.2.2 在AJP服务上请求连接 257
12.2.3 获取AJP服务的认证信息 258
12.2.4 AJP认证信息暴力破解 259
12.2.5 获取AJP服务响应头 259
12.3 探测SSL/TLS协议 259
12.3.1 枚举SSL密钥 259
12.3.2 获取SSL证书 261
12.4 获取Flume服务信息 262
第13章 探测远程登录服务 263
13.1 探测Telnet服务 263
13.1.1 探测Telnet服务是否支持加密 263
13.1.2 破解Telnet服务密码 264
13.2 探测SSH服务 264
13.2.1 查看SSH服务密钥信息 264
13.2.2 查看SSH2支持的算法 266
13.3 探测BackOrifice服务 267
13.3.1 暴力破解BackOrifice远程控制服务 267
13.3.2 获取BackOrifice服务信息 268
13.4 获取VNC服务的详细信息 268
13.5 广播发现pcAnywhere服务 269
13.6 广播发现PC-DUO远程控制服务 269
13.7 广播发现XDMCP服务 269
第14章 探测数据库服务 271
14.1 探测MySQL数据库服务 271
14.1.1 检查MySQL空密码 271
14.1.2 获取MySQL密码散列 272
14.1.3 查询MySQL数据库信息 272
14.1.4 查询MySQL数据库的用户 273
14.1.5 破解MySQL数据库的用户密码 274
14.1.6 枚举MySQL数据库的用户信息 275
14.1.7 获取MySQL数据库信息 275
14.2 探测SQL Server数据库服务 276
14.2.1 破解SQL Server数据库的用户密码 276
14.2.2 获取SQL Server数据库信息 277
14.2.3 查询SQL Server数据库配置信息 278
14.2.4 查询SQL Server数据库条目 279
14.2.5 广播发现SQL Server数据库服务 281
14.3 探测LDAP数据库服务 281
14.3.1 获取LDAP根DSE条目 281
14.3.2 查看LDAP条目 282
14.4 探测CouchDB服务 283
14.4.1 获取CouchDB服务的数据库列表 283
14.4.2 获取CouchDB服务的统计信息 284
14.5 探测Cassandra数据库 284
14.5.1 暴力破解Cassandra数据库的用户名和密码 284
14.5.2 获取Cassandra数据库信息 285
14.6 探测DB2数据库服务器 286
14.6.1 广播发现DB2数据库服务器 286
14.6.2 获取DB2数据库服务器的概要信息 286
14.7 广播发现SQL Anywhere数据库服务器 288
14.8 监听发现VOD服务 289
14.9 探测支持DRDA协议的数据库服务器 289
14.9.1 暴力破解基于DRDA协议的数据库服务器认证信息 289
14.9.2 获取支持DRDA协议的数据库服务器信息 289
14.10 探测Hadoop服务 290
14.10.1 获取Hadoop数据节点信息 290
14.10.2 获取Hadoop作业信息 290
14.10.3 获取Hadoop名称节点信息 290
14.10.4 获取Hadoop辅助名称节点信息 291
14.10.5 获取Hadoop任务信息 291
第15章 探测文件共享服务 292
15.1 FTP服务 292
15.1.1 检查FTP匿名登录 292
15.1.2 探测FTP端口反弹攻击的可行性 293
15.1.3 暴力破解FTP认证信息 294
15.1.4 检测FreeBSD FTP服务的OPIE认证漏洞 295
15.1.5 通过FTP的SYST和STAT命令获取信息 295
15.1.6 检测vsftpd后门漏洞 296
15.1.7 检测ProFTPD后门漏洞 296
15.1.8 检查ProFTPD的堆缓存溢出漏洞 297
15.1.9 利用FTP Helper绕过防火墙 297
15.2 探测SMB服务 297
15.2.1 探测操作系统 298
15.2.2 获取SMB安全模式信息 298
15.2.3 获取Windows主浏览器的服务信息 299
15.2.4 获取共享文件 300
15.2.5 枚举系统域名 302
15.2.6 检查SMB服务是否有漏洞 302
15.2.7 枚举Samba用户 303
15.2.8 SMB服务密码破解 304
15.3 探测BT文件共享信息 305
15.3.1 获取BT节点信息 305
15.3.2 暴力破解Deluge RPC服务认证信息 306
15.4 监听发现局域网dropbox客户端 306
15.5 发现AoE存储系统 306
15.6 广播发现EMC NetWorker备份服务 307
第16章 探测其他应用服务 308
16.1 探测SMTP服务 308
16.1.1 枚举邮件用户 308
16.1.2 收集目标主机支持的SMTP命令 309
16.2 探测SNMP服务 309
16.2.1 枚举网络接口 310
16.2.2 获取网络连接状态 311
16.2.3 枚举目标主机程序的进程 312
16.2.4 提取系统信息 313
16.2.5 枚举Windows服务 314
16.2.6 枚举Windows用户 315
16.2.7 枚举Windows共享文件 315
16.2.8 枚举安装的软件 316
16.2.9 破解SNMP服务密码 317
16.3 探测NetBIOS服务 318
16.3.1 获取NetBIOS名称和MAC地址 318
16.3.2 浏览广播包发现主机 319
16.4 探测打印服务 319
16.4.1 获取BJNP的设备信息 319
16.4.2 广播发现BJNP的设备 320
16.4.3 查看CUPS打印服务信息 320
16.4.4 查看CUPS打印服务队列的详细信息 321
16.5 探测比特币服务 321
16.5.1 比特币节点信息获取脚本 321
16.5.2 获取比特币服务器信息 322
16.5.3 基于JSON RPC接口获取比特币服务器信息 323
16.6 探测授权服务 324
16.6.1 获取运行端口监听的用户身份 324
16.6.2 探测授权服务伪造响应 324
16.7 探测CVS服务 324
16.7.1 暴力破解CVS服务认证信息 324
16.7.2 暴力猜测CVS仓库名 325
16.8 获取词典服务信息 325
16.9 获取RPC服务的详细信息 326
16.10 获取AMQP服务信息 327
16.11 获取CORBA对象列表 328
第17章 探测网络应用程序 329
17.1 探测Citrix应用程序 329
17.1.1 通过XML Service获取Citrix发布的应用信息 329
17.1.2 提取Citrix服务器信息 330
17.1.3 通过XML Server获取Citrix服务 332
17.1.4 暴力破解Citrix PNA认证信息 333
17.1.5 获取ICA发布的应用 334
17.2 探测Lotus Domino控制台 335
17.2.1 暴力破解Lotus Domino控制台的用户名和密码 335
17.2.2 借助Lotus Domino控制台执行命令 336
17.2.3 获取Lotus Notes用户列表 336
17.3 探测IBM客户信息控制系统 337
17.3.1 枚举CICS事务ID 337
17.3.2 获取CICS事务服务器信息 338
17.3.3 基于CESL暴力破解CICS用户ID 338
17.3.4 基于CESL/CESN暴力破解CICS用户ID 338
17.4 探测其他应用程序 339
17.4.1 VMware认证进程破解 339
17.4.2 获取IRC服务信息 340
17.4.3 从Ganglia中获取系统信息 340
17.4.4 获取Freelancer游戏服务器信息 341
17.4.5 获取Docker服务信息 341
17.4.6 探测Erlang服务节点信息 341
17.4.7 利用ClamAV服务漏洞执行命令 342
17.4.8 利用Distcc端口探测漏洞 342
17.4.9 利用Zeus Tracker验证IP地址 343
17.4.10 探测Cccam服务 343
第18章 探测苹果操作系统 344
18.1 探测AFP服务 344
18.1.1 获取AFP服务信息 344
18.1.2 暴力破解AFP账号和密码 345
18.1.3 查看苹果系统的AFP卷 346
18.1.4 探测AFP目录遍历漏洞 347
18.1.5 获取AFP共享的文件夹信息及用户权限 348
18.2 获取DAAP服务音乐清单 349
18.3 枚举Mac iPhoto服务账号信息 350
18.4 获取Mac OS进程信息 350
第19章 探测网络硬件 351
19.1 广播发现支持PIM的路由器 351
19.2 广播发现SonicWall防火墙 351
19.3 利用GKrellM获取系统信息 352
19.4 获取GPS信息 352
19.5 获取ACARS服务端的ACARSD信息 352
19.6 扫描CoAP终端资源 353
19.7 获取基于Tridium Niagara服务的系统信息 354
19.8 探测工控设备信息 354
19.9 广播发现TellStickNet设备 355
19.10 探测TP-Link路由器是否存在漏洞 356
附录A Nmap图形化界面Zenmap 360
附录B 服务暴力破解工具Ncrack 374

教学资源推荐
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: 张焕国 赵波 王骞 等著
作者: 林璟锵 郑昉昱 王伟 刘哲 王琼霄 著
参考读物推荐
作者: 曹玉杰 王乐 李家辉 孔韬循 编著
作者: 魏强,王文海,程鹏 著
作者: [美] 拉杰尼什·古普塔(Rajneesh Gupta) 著
作者: Marcus Goncalves