欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 时评 > 学习黑客试用 nmap

学习黑客试用 nmap

2025/5/5 8:33:18 来源:https://blog.csdn.net/qq_41179365/article/details/147689034  浏览:    关键词:学习黑客试用 nmap

尝试使用 nmap

└─# nmap -A -T4 x.x.x.x
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-03 16:26 UTC
Nmap scan report for x.x.x.x.dynamic-ip.hinet.net (x.x.x.x)
Host is up (0.13s latency).
Not shown: 985 closed tcp ports (reset)
PORT      STATE    SERVICE     VERSION
17/tcp    filtered qotd
19/tcp    filtered chargen
22/tcp    open     ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   3072 f7:2e:a5:f1:7f:4a:a9:dd:f4:0b:63:d6:24:ba:2e:05 (RSA)
|   256 d9:c3:f1:21:21:7f:6f:e5:4f:eb:a2:c0:4b:22:01:43 (ECDSA)
|_  256 58:75:0a:b3:97:3a:6d:0e:da:64:77:8c:ec:40:3f:ca (ED25519)
25/tcp    filtered smtp
80/tcp    open     http        nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Welcome to nginx!
110/tcp   filtered pop3
139/tcp   filtered netbios-ssn
143/tcp   filtered imap
389/tcp   filtered ldap
465/tcp   filtered smtps
587/tcp   filtered submission
993/tcp   filtered imaps
995/tcp   filtered pop3s
1900/tcp  filtered upnp
15000/tcp open     hydap?
Aggressive OS guesses: OpenWrt 21.02 (Linux 5.4) (95%), Asus RT-AC66U router (Linux 2.6) (94%), Asus RT-N16 WAP (Linux 2.6) (94%), Asus RT-N66U WAP (Linux 2.6) (94%), Tomato 1.28 (Linux 2.6.22) (94%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (94%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (93%), OpenWrt White Russian 0.9 (Linux 2.4.30) (93%), Linux 5.0 - 5.14 (93%), Linux 5.4 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 16 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (using port 80/tcp)
HOP RTT       ADDRESS
1   0.09 ms   172.18.0.1
2   ...
3   1.06 ms   10.88.2.47
4   1.23 ms   143.198.252.134
5   0.81 ms   143.244.192.82
6   ... 7
8   1.76 ms   143.244.225.49
9   3.06 ms   pa-r11.hinet.net (198.32.176.195)
10  129.89 ms 202-39-91-62.tyfo-4011.hinet.net (202.39.91.62)
11  128.87 ms 220-128-9-74.tylc-3032.hinet.net (220.128.9.74)
12  129.64 ms 220-128-19-9.chch-3032.hinet.net (220.128.19.9)
13  134.47 ms 220-128-20-25.chch-3332.hinet.net (220.128.20.25)
14  ... 15
16  142.88 ms  x.x.x.x.dynamic-ip.hinet.net (x.x.x.x)OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 36.01 seconds

你这次的 Nmap 扫描结果非常完整,下面我来逐步为你解析和研判这份输出报告:

🔍 一、主机基本情况

Nmap scan report for x.x.x.x.dynamic-ip.hinet.net (x.x.x.x)
Host is up (0.13s latency)
Network Distance: 16 hops

•	公网 IP:动态地址,属台湾 Hinet 网络
•	延迟低:说明该主机响应良好(可能为家用、个人服务器)
•	16跳:中等网络路径,说明你与目标之间隔了多个网段

🛠 二、开放端口及服务解析

端口 状态 服务名 说明
22 open SSH OpenSSH 7.9p1,较旧版本(Debian 10),可能存在已知提权漏洞
80 open HTTP 使用 nginx/1.14.2,这是 2018年的版本,有若干 CVE(如缓冲区溢出)
15000 open hydap? 未识别清楚,可能是某款 IoT、路由器、监控服务使用的定制服务端口
其余十几个端口 filtered SMTP、POP3、SMB、IMAP、LDAP 等 防火墙存在,可能做了包过滤,无法完全探测

🔐 三、SSH 细节(可能突破点)

OpenSSH 7.9p1 Debian 10+deb10u2
HostKeys:

  • RSA

  • ECDSA

  • ED25519

    • 该版本可查询 Exploit-DB、CVE:如存在弱配置、usePam 漏洞等
    • 如果配合用户名猜测、暴力破解或泄露公钥,可作为横向入侵入口

🌐 四、HTTP 分析

nginx 1.14.2
http-title: Welcome to nginx!

•	是默认欢迎页 → 推测还没配置网站(或站点藏在子路径)
•	建议后续可使用:
•	nikto 扫描路径和漏洞
•	whatweb、dirsearch 探测隐藏目录
•	curl -I 进一步看响应头

🧠 五、OS 指纹与路由器特征

Aggressive OS guesses: OpenWrt / Tomato / Asus 路由器 / Linux 5.x

说明这个 IP 背后可能是:
• 🛜 家用路由器(开放了 22/80 端口)
• 📦 嵌入式设备或软路由(OpenWrt)
• 🧱 或者挂了某些 Linux 宿主机(但版本较旧)

可能目标为家庭宽带 NAT 口,端口转发至某台旧设备。

📡 六、TRACEROUTE(路由路径)

最终一跳为:

x.x.x.x.dynamic-ip.hinet.net

这确认了该主机是公网可访问的设备,且从多个跳转看出其穿透多个内网设备,说明是主动暴露出来的端口(可能是远程办公、内网穿透、家庭服务)。

⚠️ 七、安全分析总结

风险点 优先级 建议
OpenSSH 7.9 🟠 高 查 CVE,如可暴力则跑 hydra
nginx 1.14.2 🟠 高 查 CVE,尝试路径探测
15000/tcp 未识别服务 🟠 高 banner 抓包、暴力探测
多端口被 filtered 🟡 中 有防火墙,可进一步 UDP 探测
OS 猜测为嵌入式设备 🟡 中 查 CVE、默认口令、路由器漏洞

✅ 建议下一步行动
1. whatweb http://x.x.x.x
2. nikto -h http://x.x.x.x
3. hydra -L users.txt -P pass.txt ssh://x.x.x.x
4. 使用 nmap -sU 对 UDP 服务探测
5. 对 15000 端口用 netcat、curl 等方式交互观察回应

感兴趣自行了解。


技术使用声明

  1. 合法使用前提:本文所涉及的一切技术、工具及操作方法,仅适用于已获得明确书面授权的网络安全测试、系统维护及安全评估场景。任何使用行为必须严格遵守中华人民共和国现行有效的法律法规,包括但不限于《中华人民共和国网络安全法》《中华人民共和国刑法》《计算机信息网络国际联网安全保护管理办法》等相关规定。未经授权的网络扫描、渗透测试、数据获取等行为均属于违法行为,本人对此持坚决反对态度。
  2. 法律责任界定:若他人擅自使用本文所述技术、工具或方法实施任何违法犯罪活动,一切法律责任及后果均由实际使用者自行承担,与本人及内容发布主体无任何关联。本人及内容发布主体不承担任何形式的连带责任或替代责任。
  3. 风险告知与警示:网络安全领域的技术操作具有高度专业性和潜在风险性,不当使用可能导致网络系统瘫痪、数据泄露、隐私侵犯等严重后果,并引发法律纠纷及刑事责任。在未取得合法授权的情况下,严禁进行任何网络安全测试相关操作。
  4. 内容用途限制:本文内容仅用于网络安全技术知识分享、合法合规的学术研究及专业技术交流,不构成任何形式的操作指引或行为鼓励。读者应自行判断使用场景的合法性,并对自身行为负责。

请使用者务必严格遵守法律规定,共同维护网络空间的安全与秩序。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词