
Nmap网络探测及安全审计第三版
书籍目录[中文翻译-机翻!]
第 1 章:Nmap 基础
技术要求
构建 Nmap 的源代码
查找在线主机
列出目标上的开放端口 对目标上
运行的操作系统和服务进行指纹识别
对目标主机使用 NSE 脚本
扫描互联网上的随机目标
收集 Web 服务器的签名
使用 Rainmap Lite 进行扫描
第 2 章:熟悉 Nmap 的家庭
使用 Nmap 和 Ndiff 远程监控服务器 使用 Nping
制作 ICMP 回显 使用 Zenmap
管理多个扫描配置文件 使用 Ncat
针对网络连接运行 Lua 脚本
使用 Ncrack发现具有弱密码的系统
使用 Ncat 诊断网络客户端
防御 Nmap 服务检测扫描
第 3 章:网络扫描
使用 TCP SYN ping 扫描
发现主机 使用 TCP ACK ping 扫描
发现主机 使用 UDP ping扫描发现主机 在 UDP ping
中选择端口scans
使用 ICMP ping 扫描
发现主机 使用 SCTP INIT ping 扫描
发现主机 使用 IP 协议 ping 扫描
发现主机 使用 ARP ping扫描发现主机
执行高级 ping 扫描
使用广播 ping 扫描发现主机
扫描 IPv6 地址
欺骗扫描的源 IP
使用端口扫描进行主机发现
第 4 章:侦察任务
执行 IP 地址地理定位
从 WHOIS 记录中
获取信息 获取 traceroute 地理定位信息
查询 Shodan 以获取目标信息
从 Web 服务器收集有效的电子邮件帐户和 IP 地址
发现主机名指向到同一个 IP 地址
通过暴力破解 DNS 记录来发现主机名 将
服务与公共漏洞公告相匹配并采摘容易获得的果实
第 5 章:扫描 Web 服务器
列出支持的 HTTP 方法
在 Web 服务器上发现有趣的文件和文件夹
蛮力 HTTP 身份验证
蛮力 Web 应用程序
检测 Web 应用程序防火墙
检测可能的 XST 漏洞
检测 XSS 漏洞
查找 SQL 注入漏洞
还有更多……
查找具有默认凭据的 Web 应用程序
检测不安全的跨域策略
检测暴露的源代码控制系统
审计 SSL 服务器中密码套件的强度
第 6 章:扫描数据库
列出 MySQL 数据库
列出 MySQL 用户
列出 MySQL 变量
暴力破解
MySQL 密码 在 MySQL 服务器中查找密码为空的 root 帐户
检测 MySQL 服务器中的不安全配置
暴力破解 Oracle 密码
暴力破解 Oracle SID 名称
从 MS SQL 服务器检索信息
暴力破解 MS SQL 密码
转储 MS SQL 服务器的密码哈希
运行命令MS SQL 服务器中的 xp_cmdshell 在 MS SQL 服务器中
查找密码为空的系统管理员帐户
从启用 NTLM 的 MS SQL 服务器获取信息
检索 MongoDB 服务器信息
检测未启用身份验证的 MongoDB 实例
列出 MongoDB 数据库
列出 CouchDB 数据库
检索 CouchDB 数据库统计信息 检测
未启用身份验证的 Cassandra 数据库
暴力破解 Redis 密码
第 7 章:扫描邮件服务器
检测 SMTP 开放中继
暴力破解 SMTP 密码
检测可疑 SMTP 服务器
枚举 SMTP 用户名
暴力破解 IMAP 密码
IMAP 服务器
暴力破解 POP3 密码
检索 POP3 服务器的功能
通过 NTLM 身份验证从 SMTP 服务器检索信息
第 8 章:扫描 Windows 系统
从 SMB 获取系统信息
检测禁用 SMB 签名的 Windows 客户端
检测泄露 Windows 8.3 名称的 IIS Web 服务器
检测易受 MS08-067 和 MS17-010 攻击的 Windows 主机
检索主机的 NetBIOS 名称和 MAC 地址
枚举 Windows 目标的用户帐户
枚举共享文件夹
枚举 SMB 会话
查找域控制器
还有更多……
检测 Shadow Brokers 的 DOUBLEPULSAR SMB 植入物
列出支持的 SMB 协议
使用 SMB2/3 启动时间字段
检测漏洞 检测 SMB 服务器中是否实施了加密
第 9 章:扫描 ICS/SCADA 系统
查找 ICS/SCADA 系统中使用的通用端口
查找 HMI 系统
枚举 Siemens SIMATIC S7 PLC
枚举 Modbus 设备
枚举 BACnet 设备
枚举 Ethernet/IP 设备
枚举 Niagara Fox 设备
枚举 ProConOS 设备
枚举 Omrom PLC 设备
枚举 PCWorx 设备
第 10 章:扫描大型机
列出 CICS 事务IBM 大型机中
的 ID 枚举 CESL/CESN 登录屏幕的 CICS 用户 ID暴力破解
z/OS JES NJE 节点名称
枚举 z/OS TSO 用户 ID
暴力破解 z/OS TSO 帐户
列出 VTAM 应用程序屏幕
第 11 章:优化扫描
跳过阶段以加快扫描速度
选择正确的定时模板
调整定时参数
调整性能参数
调整扫描组
使用 dnmap 在多个客户端之间分发扫描
第 12 章:生成扫描报告
以正常格式
保存扫描结果 将扫描结果保存在XML 格式
将扫描结果保存到 SQLite 数据库
以 grepable 格式保存扫描结果 使用 Zenmap
生成网络拓扑图
生成 HTML 扫描报告
报告漏洞检查
使用 fop 生成 PDF 报告
在 Elasticsearch 中保存 NSE 报告
使用 IVRE 可视化 Nmap 扫描结果
第 13 章:编写您自己的 NSE 脚本
发出 HTTP 请求以识别易受攻击的 Supermicro IPMI/BMC 控制器
使用 NSE 套接字发送 UDP 有效负载
在 NSE 脚本中生成漏洞报告
利用 SMB 漏洞
编写蛮力密码审计脚本
爬取 Web 服务器以检测漏洞
在 NSE 中使用 NSE 线程、条件变量和互斥锁 用
Lua
编写新的 NSE 库 用 C/C++ 编写新的 NSE 库
准备好提交脚本
第 14 章:利用 Nmap 脚本引擎利用漏洞
在 NSE 脚本中生成漏洞报告
编写暴力密码审计脚本
爬网服务器以检测漏洞
利用 SMB 漏洞
附录 A - HTTP、HTTP 流水线和 Web 爬网配置选项
HTTP 用户代理
HTTP 流水线
配置 NSE httpspider 库
附录 B – 蛮力密码审计选项
蛮力模式
附录 C – NSE 调试
调试 NSE 脚本
异常处理
附录 D – 附加输出选项
以所有格式保存输出
附加 Nmap 输出日志
在输出日志中包含调试信息
包括端口或主机状态的原因
详细模式下操作系统检测的原因
附录 E – Lua
流控制结构简介
条件语句 – if, then, elseif
Loops – while
Loops – repeat
Loops – for
数据类型
字符串处理
字符类
魔术字符
模式
捕获
重复运算符
串联
查找子
字符串 字符串重复
字符串长度
格式化字符串
拆分和连接字符串
常用数据结构
表格
数组
链表
集合
队列
自定义数据结构
I/O 操作
模式
打开文件
读取文件
写入文件
关闭文件
协
程 创建协程
执行协程
确定当前协程
获取协程状态
生成协程
元表
算术元方法
关系元方法
使用 Lua 时要记住的
事情
虚拟分配
索引
语义
强制
安全语言
布尔附录 F – 参考和附加阅读
下载地址:http://lmpan.lmboke.com/Nmap_Network_Exploration_and_Security_Auditing_Cookbook_Network.pdf
评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果