Nmap目录扫描和漏洞扫描(9.27 第十三天)
目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt【】、备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php readme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对robos.txt文件不合理就会造成信息泄露。
备份文件:数据库备份、网站备份文件等 .bak .zip www.rar
御剑后台扫描工具:
DirBuster
Nmap 最早是linux中扫描和嗅探工具,网络连接扫描工具,主要负责探测主机存活(是否开机)、开启服务(服务即端口,扫描端口)、安全性问题(高级用法)、系统类型(OS类型)
Nmap的安装、配置环境变量
用法:(命令行模式)
nmap -h (帮助信息)
nmap 192.168.121.1 扫描单个IP
状态:
open
closed
filtered 被过滤、探测包被拦截,无法定位端口是否开启
unfiltered 未被过滤,探测包没有被拦截,nmap无法判断该端口是否开启
open|filtered 开放或者被过滤的
closed|filtered 关闭或者被过滤
Nmap目录扫描代码:
nmap 192.168.221.0/24 扫描整个网段
namp 192.169.221.10-200 扫描指定的网段
namp 192.168.221.10,100,200-230 扫描10,100, 200-230 的网络
namp 192.168.221.0/24 10.10.10.0/24 扫描不同网段
namp -iL 文件名 扫描目标文件
namp -iR 随机选择目标去探测 namp -sS -PS80 -iR 0(无休止去扫描) -p80
namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20 排除1,255,4-20端口去扫描
nmap -iL filename --excludefile filename2 其中fliename1是需要扫描的,filename2不需要扫描
带有参数的扫描
nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,去建立连接,连接建立说明端口开放,扫描速度慢
nmap -sS 192.168.1.1 使用syn数据包去检测,如果接收到ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p 后跟指定端口 -p20,21,22,80,3306,5432 -p-=-p1-65535 等于就是全部都扫描了
nmap -sV 192.168.1.1 探测服务版本
nmap 192.168.1.1 >./re.txt或 nmap 192.168.1.1 -oX ./desktop/re.html 保存输出结果
nmap -A 192.168.1.1 获取目标所有的详细结果,全面扫描
nmap -O 192.168.1.1 探测操作系统类型
Nmap漏洞扫描,Nmap的漏洞脚本目录在根目录下的script文件夹里面
--script 使用脚本去探测漏洞
nmap --script smb-vuln-ms17-010 192.168.1.1 (探测永恒之蓝漏洞)
nmao --script smb-check-vulns 192.168.1.1 MS08-067 (MS08-067)
nmap --script ssl-heartbleed 192.168.1.1 (心脏滴血)
Nmap目录扫描和漏洞扫描(9.27 第十三天)的更多相关文章
- 2018-2019-2 网络对抗技术 20165328 Exp6 信息收集与漏洞扫描
目录 实验要求 基础问题回答: 实验过程: 各种搜索技巧的应用及DNS IP注册信息的查询 基本扫描技术 漏洞扫描--使用OpenVAS 实验感想 实验要求 (1)各种搜索技巧的应用 (2)DNS I ...
- 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...
- 2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描
2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记 ...
- 2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描
20165311 Exp6 信息搜集与漏洞扫描 1.实验内容 2.实验过程 任务一:各种搜索技巧的应用 通过搜索引擎进行信息搜集 使用FOFA.SO 搜索特定类型的文件 任务二:DNS IP注册信息的 ...
- 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描
2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...
- 20145215《网络对抗》Exp6 信息搜集与漏洞扫描
20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...
- 2017-2018-2 《网络对抗技术》20155322 Exp6 信息搜集与漏洞扫描
[-= 博客目录 =-] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-Google hacking & ZoomEye 2.2-DNS.IP信息收 ...
- 2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描 目录 实验原理 实验内容与步骤 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 漏洞扫描 基础问题 ...
- 20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描
目录 -- 信息搜集与漏洞扫描 实践说明 实践目标 基础知识问答 实践内容 各种搜索技巧的应用 Google搜索引擎扫描--Google Hacking msf搜索引擎扫描--搜索网址目录结构 搜索特 ...
随机推荐
- 前端Cannot read property 'disabled' of null 问题解决
就是在项目中,控制台一直在报这个错,一直没找到是什么问题, 后来经过一番排查,发现是 因为在页面中使用了el-dropdown,但是在这个标签里面没有设置它的子元素,所以会报错,解决的方法就是在el- ...
- 转:NGINX 基于nginx_upstream_check_module-master 健康检测及平滑升级
https://www.cnblogs.com/linxizhifeng/p/7075325.html linux的nginx下安装tengine的nginx_upstream_check_modul ...
- SystemVerilog Assertion 设计、调试、测试总结(3)
上两篇主要是讲述断言的概念,基本语法,总结等等 这一篇主要是以PPT的形式展示各个场景下关于断言的应用. 为了在设计中加入断言的功能,因此需要写一个DUT.如下: `define `define fr ...
- list中会直接绑定HashMap中的数据
import java.util.ArrayList;import java.util.HashMap;import java.util.List; public class HashMapSync ...
- jsp中获取attribute
value="<%=request.getSession().getAttribute("username")%>"
- PHP再学习5——RESTFul框架 远程控制LED
0.前言 去年(2013年)2月第一次接触yeelink平台,当时该平台已经运行了一些时间也吸引了不少极客.试想自己也将投身IoT(物联网)行业,就花了些时间研究了它.陆陆续续使用和研究了一年 ...
- java有参
一.带参数的方法 语法: 访问修饰符 方法返回值类型 方法名称 (参数列表){ // 方法体 注意:每个参数之间用","分割 二.形参和实参 形参:在方法定义时指定的参数 实 ...
- vue 【 子子组件 => 子组件 => 父组件 】 的事件和参数的传递
1,子子组件 TodoItem.vue <template> <div class="todo-item" :class="{'is-co ...
- java虚拟机开篇01
一直以来对java 基础设施都啥都不知道啊,感觉有时候挺费力,挺吃劲的. 一下是一些很好的参考资料: http://blog.csdn.net/bingduanlbd/article/details/ ...
- 请求接口得到一段markdowm遇到的问题
如图,在console里看得到这段数据 有<br>之类的东东,但是我们用部分富文本解析工具可能会显示不了回车,所以我们可以自己动手: 主要就是利用js的replace方法来把<br& ...