Nmap网络探测及安全审计第三版

Nmap网络探测及安全审计第三版

Nmap Network Exploration and Security Auditing Cookbook Third Edition

pdf书籍,英文版,英语不好者慎入.

共计436页

书籍目录[英文]

Chapter 1: Nmap Fundamentals
    Technical requirements
    Building Nmap's source code
    Finding online hosts
    Listing open ports on a target
    Fingerprinting OSes and services running on a target
    Using NSE scripts against a target host
    Scanning random targets on the internet
    Collecting signatures of web servers
    Scanning with Rainmap Lite

Chapter 2: Getting Familiar with Nmap's Family
    Monitoring servers remotely with Nmap and Ndiff
    Crafting ICMP echo replies with Nping
    Managing multiple scanning profiles with Zenmap
    Running Lua scripts against a network connection with Ncat
    Discovering systems with weak passwords with Ncrack
    Using Ncat to diagnose a network client
    Defending against Nmap service detection scans

Chapter 3: Network Scanning
    Discovering hosts with TCP SYN ping scans
    Discovering hosts with TCP ACK ping scans
    Discovering hosts with UDP ping scans
    Selecting ports in UDP ping scans
    Discovering hosts with ICMP ping scans
    Discovering hosts with SCTP INIT ping scans
    Discovering hosts with IP protocol ping scans
    Discovering hosts with ARP ping scans
    Performing advanced ping scans
    Discovering hosts with broadcast ping scans
    Scanning IPv6 addresses
    Spoofing the origin IP of a scan
    Using port scanning for host discovery

Chapter 4: Reconnaissance Tasks
    Performing IP address geolocation
    Getting information from WHOIS records
    Obtaining traceroute geolocation information
    Querying Shodan to obtain target information
    Collecting valid email accounts and IP addresses from web servers
    Discovering hostnames pointing to the same IP address
    Discovering hostnames by brute-forcing DNS records
    Matching services with public vulnerability advisories and picking the low-hanging fruit

Chapter 5: Scanning Web Servers
    Listing supported HTTP methods
    Discovering interesting files and folders on web servers
    Brute forcing HTTP authentication
    Brute forcing web applications
    Detecting web application firewalls
    Detecting possible XST vulnerabilities
    Detecting XSS vulnerabilities
    Finding SQL injection vulnerabilities
    There's more…
    Finding web applications with default credentials
    Detecting insecure cross-domain policies
    Detecting exposed source code control systems
    Auditing the strength of cipher suites in SSL servers

Chapter 6: Scanning Databases
    Listing MySQL databases
    Listing MySQL users
    Listing MySQL variables
    Brute forcing MySQL passwords
    Finding root accounts with an empty password in MySQL servers
    Detecting insecure configurations in MySQL servers
    Brute forcing Oracle passwords
    Brute forcing Oracle SID names
    Retrieving information from MS SQL servers
    Brute forcing MS SQL passwords
    Dumping password hashes of MS SQL servers
    Running commands through xp_cmdshell in MS SQL servers
    Finding system administrator accounts with empty passwords in MS SQL servers
    Obtaining information from MS SQL servers with NTLM enabled
    Retrieving MongoDB server information
    Detecting MongoDB instances with no authentication enabled
    Listing MongoDB databases
    Listing CouchDB databases
    Retrieving CouchDB database statistics
    Detecting Cassandra databases with no authentication enabled
    Brute forcing Redis passwords

Chapter 7: Scanning Mail Servers
    Detecting SMTP open relays
    Brute-forcing SMTP passwords
    Detecting suspicious SMTP servers
    Enumerating SMTP usernames
    Brute-forcing IMAP passwords
    Retrieving the capabilities of an IMAP server
    Brute-forcing POP3 passwords
    Retrieving the capabilities of a POP3 server
    Retrieving information from SMTP servers with NTLM authentication

Chapter 8: Scanning Windows Systems
    Obtaining system information from SMB
    Detecting Windows clients with SMB signing disabled
    Detecting IIS web servers that disclose Windows 8.3 names
    Detecting Windows hosts vulnerable to MS08-067 and MS17-010
    Retrieving the NetBIOS name and MAC address of a host
    Enumerating user accounts of Windows targets
    Enumerating shared folders
    Enumerating SMB sessions
    Finding domain controllers
    There's more…
    Detecting the Shadow Brokers' DOUBLEPULSAR SMB implants
    Listing supported SMB protocols
    Detecting vulnerabilities using the SMB2/3 boot-time field
    Detecting whether encryption is enforced in SMB servers

Chapter 9: Scanning ICS/SCADA Systems
    Finding common ports used in ICS/SCADA systems
    Finding HMI systems
    Enumerating Siemens SIMATIC S7 PLCs
    Enumerating Modbus devices
    Enumerating BACnet devices
    Enumerating Ethernet/IP devices
    Enumerating Niagara Fox devices
    Enumerating ProConOS devices
    Enumerating Omrom PLC devices
    Enumerating PCWorx devices

Chapter 10: Scanning Mainframes
    Listing CICS transaction IDs in IBM mainframes
    Enumerating CICS user IDs for the CESL/CESN login screen
    Brute-forcing z/OS JES NJE node names
    Enumerating z/OS TSO user IDs
    Brute-forcing z/OS TSO accounts
    Listing VTAM application screens

Chapter 11: Optimizing Scans
    Skipping phases to speed up scans
    Selecting the correct timing template
    Adjusting timing parameters
    Adjusting performance parameters
    Adjusting scan groups
    Distributing a scan among several clients using dnmap

Chapter 12: Generating Scan Reports
    Saving scan results in a normal format
    Saving scan results in an XML format
    Saving scan results to a SQLite database
    Saving scan results in a grepable format
    Generating a network topology graph with Zenmap
    Generating HTML scan reports
    Reporting vulnerability checks
    Generating PDF reports with fop
    Saving NSE reports in Elasticsearch
    Visualizing Nmap scan results with IVRE

Chapter 13: Writing Your Own NSE Scripts
    Making HTTP requests to identify vulnerable Supermicro IPMI/BMC controllers
    Sending UDP payloads using NSE sockets
    Generating vulnerability reports in NSE scripts
    Exploiting an SMB vulnerability
    Writing brute-force password auditing scripts
    Crawling web servers to detect vulnerabilities
    Working with NSE threads, condition variables, and mutexes in NSE
    Writing a new NSE library in Lua
    Writing a new NSE library in C/C++
    Getting your scripts ready for submission

Chapter 14: Exploiting Vulnerabilities with the Nmap Scripting Engine
    Generating vulnerability reports in NSE scripts
    Writing brute-force password auditing scripts
    Crawling web servers to detect vulnerabilities
    Exploiting SMB vulnerabilities

Appendix A– HTTP, HTTP Pipelining, and Web Crawling Configuration Options
    HTTP user agent
    HTTP pipelining
    Configuring the NSE httpspider library

Appendix B – Brute-Force Password Auditing Options
    Brute modes

Appendix C – NSE Debugging
    Debugging NSE scripts
    Exception handling

Appendix D – Additional Output Options
    Saving output in all formats
    Appending Nmap output logs
    Including debugging information in output logs
    Including the reason for a port or host state
    OS detection in verbose mode

Appendix E – Introduction to Lua
    Flow control structures
    Conditional statements – if, then, elseif
    Loops – while
    Loops – repeat
    Loops – for-www.ddosi.org
    Data types
    String handling
    Character classes
    Magic characters
    Patterns
    Captures
    Repetition operators
    Concatenation
    Finding substrings
    String repetition
    String length
    Formatting strings
    Splitting and joining strings
    Common data structures
    Tables
    Arrays
    Linked lists
    Sets
    Queues
    Custom data structures
    I/O operations
    Modes
    Opening a file
    Reading a file
    Writing a file
    Closing a file
    Coroutines
    Creating a coroutine
    Executing a coroutine
    Determining the current coroutine
    Getting the status of a coroutine
    Yielding a coroutine
    Metatables
    Arithmetic metamethods
    Relational metamethods
    Things to remember when working with Lua
    Comments
    Dummy assignments
    Indexes
    Semantics
    Coercion
    Safe language
    Booleans

Appendix F – References and Additional Reading

书籍目录[中文翻译-机翻!]

第 1 章:Nmap 基础
技术要求
构建 Nmap 的源代码
查找在线主机
列出目标上的开放端口 对目标上
运行的操作系统和服务进行指纹识别
对目标主机使用 NSE 脚本
扫描互联网上的随机目标
收集 Web 服务器的签名
使用 Rainmap Lite 进行扫描

第 2 章:熟悉 Nmap 的家庭
使用 Nmap 和 Ndiff 远程监控服务器 使用 Nping
制作 ICMP 回显 使用 Zenmap
管理多个扫描配置文件 使用 Ncat
针对网络连接运行 Lua 脚本
使用 Ncrack发现具有弱密码的系统
使用 Ncat 诊断网络客户端
防御 Nmap 服务检测扫描

第 3 章:网络扫描
使用 TCP SYN ping 扫描
发现主机 使用 TCP ACK ping 扫描
发现主机 使用 UDP ping扫描发现主机 在 UDP ping
中选择端口scans
使用 ICMP ping 扫描
发现主机 使用 SCTP INIT ping 扫描
发现主机 使用 IP 协议 ping 扫描
发现主机 使用 ARP ping扫描发现主机
执行高级 ping 扫描
使用广播 ping 扫描发现主机
扫描 IPv6 地址
欺骗扫描的源 IP
使用端口扫描进行主机发现

第 4 章:侦察任务
执行 IP 地址地理定位
从 WHOIS 记录中
获取信息 获取 traceroute 地理定位信息
查询 Shodan 以获取目标信息
从 Web 服务器收集有效的电子邮件帐户和 IP 地址
发现主机名指向到同一个 IP 地址
通过暴力破解 DNS 记录来发现主机名 将
服务与公共漏洞公告相匹配并采摘容易获得的果实

第 5 章:扫描 Web 服务器
列出支持的 HTTP 方法
在 Web 服务器上发现有趣的文件和文件夹
蛮力 HTTP 身份验证
蛮力 Web 应用程序
检测 Web 应用程序防火墙
检测可能的 XST 漏洞
检测 XSS 漏洞
查找 SQL 注入漏洞
还有更多……
查找具有默认凭据的 Web 应用程序
检测不安全的跨域策略
检测暴露的源代码控制系统
审计 SSL 服务器中密码套件的强度

第 6 章:扫描数据库
列出 MySQL 数据库
列出 MySQL 用户
列出 MySQL 变量
暴力破解
MySQL 密码 在 MySQL 服务器中查找密码为空的 root 帐户
检测 MySQL 服务器中的不安全配置
暴力破解 Oracle 密码
暴力破解 Oracle SID 名称
从 MS SQL 服务器检索信息
暴力破解 MS SQL 密码
转储 MS SQL 服务器的密码哈希
运行命令MS SQL 服务器中的 xp_cmdshell 在 MS SQL 服务器中
查找密码为空的系统管理员帐户
从启用 NTLM 的 MS SQL 服务器获取信息
检索 MongoDB 服务器信息
检测未启用身份验证的 MongoDB 实例
列出 MongoDB 数据库
列出 CouchDB 数据库
检索 CouchDB 数据库统计信息 检测
未启用身份验证的 Cassandra 数据库
暴力破解 Redis 密码

第 7 章:扫描邮件服务器
检测 SMTP 开放中继
暴力破解 SMTP 密码
检测可疑 SMTP 服务器
枚举 SMTP 用户名
暴力破解 IMAP 密码
IMAP 服务器
暴力破解 POP3 密码
检索 POP3 服务器的功能
通过 NTLM 身份验证从 SMTP 服务器检索信息

第 8 章:扫描 Windows 系统
从 SMB 获取系统信息
检测禁用 SMB 签名的 Windows 客户端
检测泄露 Windows 8.3 名称的 IIS Web 服务器
检测易受 MS08-067 和 MS17-010 攻击的 Windows 主机
检索主机的 NetBIOS 名称和 MAC 地址
枚举 Windows 目标的用户帐户
枚举共享文件夹
枚举 SMB 会话
查找域控制器
还有更多……
检测 Shadow Brokers 的 DOUBLEPULSAR SMB 植入物
列出支持的 SMB 协议
使用 SMB2/3 启动时间字段
检测漏洞 检测 SMB 服务器中是否实施了加密

第 9 章:扫描 ICS/SCADA 系统
查找 ICS/SCADA 系统中使用的通用端口
查找 HMI 系统
枚举 Siemens SIMATIC S7 PLC
枚举 Modbus 设备
枚举 BACnet 设备
枚举 Ethernet/IP 设备
枚举 Niagara Fox 设备
枚举 ProConOS 设备
枚举 Omrom PLC 设备
枚举 PCWorx 设备

第 10 章:扫描大型机
列出 CICS 事务IBM 大型机中
的 ID 枚举 CESL/CESN 登录屏幕的 CICS 用户 ID暴力破解
z/OS JES NJE 节点名称
枚举 z/OS TSO 用户 ID
暴力破解 z/OS TSO 帐户
列出 VTAM 应用程序屏幕

第 11 章:优化扫描
跳过阶段以加快扫描速度
选择正确的定时模板
调整定时参数
调整性能参数
调整扫描组
使用 dnmap 在多个客户端之间分发扫描

第 12 章:生成扫描报告
以正常格式
保存扫描结果 将扫描结果保存在XML 格式
将扫描结果保存到 SQLite 数据库
以 grepable 格式保存扫描结果 使用 Zenmap
生成网络拓扑图
生成 HTML 扫描报告
报告漏洞检查
使用 fop 生成 PDF 报告
在 Elasticsearch 中保存 NSE 报告
使用 IVRE 可视化 Nmap 扫描结果

第 13 章:编写您自己的 NSE 脚本
发出 HTTP 请求以识别易受攻击的 Supermicro IPMI/BMC 控制器
使用 NSE 套接字发送 UDP 有效负载
在 NSE 脚本中生成漏洞报告
利用 SMB 漏洞
编写蛮力密码审计脚本
爬取 Web 服务器以检测漏洞
在 NSE 中使用 NSE 线程、条件变量和互斥锁 用
Lua
编写新的 NSE 库 用 C/C++ 编写新的 NSE 库
准备好提交脚本

第 14 章:利用 Nmap 脚本引擎利用漏洞
在 NSE 脚本中生成漏洞报告
编写暴力密码审计脚本
爬网服务器以检测漏洞
利用 SMB 漏洞

附录 A - HTTP、HTTP 流水线和 Web 爬网配置选项
HTTP 用户代理
HTTP 流水线
配置 NSE httpspider 库

附录 B – 蛮力密码审计选项
蛮力模式

附录 C – NSE 调试
调试 NSE 脚本
异常处理

附录 D – 附加输出选项
以所有格式保存输出
附加 Nmap 输出日志
在输出日志中包含调试信息
包括端口或主机状态的原因
详细模式下操作系统检测的原因

附录 E – Lua
流控制结构简介
条件语句 – if, then, elseif
Loops – while
Loops – repeat
Loops – for
数据类型
字符串处理
字符类
魔术字符
模式
捕获
重复运算符
串联
查找子
字符串 字符串重复
字符串长度
格式化字符串
拆分和连接字符串
常用数据结构
表格
数组
链表
集合
队列
自定义数据结构
I/O 操作
模式
打开文件
读取文件
写入文件
关闭文件
协
程 创建协程
执行协程
确定当前协程
获取协程状态
生成协程
元表
算术元方法
关系元方法
使用 Lua 时要记住的
事情
虚拟分配
索引
语义
强制
安全语言
布尔附录 F – 参考和附加阅读

截图

Nmap网络探测及安全审计第三版
Nmap网络探测及安全审计第三版
Nmap网络探测及安全审计第三版
Nmap网络探测及安全审计第三版

PDF下载地址

云中转网盘:

Nmap_Network_Exploration_and_Security_Auditing_Cookbook_Network.pdf

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注

2 × 3 =