Nmap目录扫描和漏洞扫描(9.27 第十三天)
目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt【】、备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php readme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对robos.txt文件不合理就会造成信息泄露。
备份文件:数据库备份、网站备份文件等 .bak .zip www.rar
御剑后台扫描工具:
DirBuster
Nmap 最早是linux中扫描和嗅探工具,网络连接扫描工具,主要负责探测主机存活(是否开机)、开启服务(服务即端口,扫描端口)、安全性问题(高级用法)、系统类型(OS类型)
Nmap的安装、配置环境变量
用法:(命令行模式)
nmap -h (帮助信息)
nmap 192.168.121.1 扫描单个IP
状态:
open
closed
filtered 被过滤、探测包被拦截,无法定位端口是否开启
unfiltered 未被过滤,探测包没有被拦截,nmap无法判断该端口是否开启
open|filtered 开放或者被过滤的
closed|filtered 关闭或者被过滤
Nmap目录扫描代码:
nmap 192.168.221.0/24 扫描整个网段
namp 192.169.221.10-200 扫描指定的网段
namp 192.168.221.10,100,200-230 扫描10,100, 200-230 的网络
namp 192.168.221.0/24 10.10.10.0/24 扫描不同网段
namp -iL 文件名 扫描目标文件
namp -iR 随机选择目标去探测 namp -sS -PS80 -iR 0(无休止去扫描) -p80
namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20 排除1,255,4-20端口去扫描
nmap -iL filename --excludefile filename2 其中fliename1是需要扫描的,filename2不需要扫描
带有参数的扫描
nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,去建立连接,连接建立说明端口开放,扫描速度慢
nmap -sS 192.168.1.1 使用syn数据包去检测,如果接收到ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p 后跟指定端口 -p20,21,22,80,3306,5432 -p-=-p1-65535 等于就是全部都扫描了
nmap -sV 192.168.1.1 探测服务版本
nmap 192.168.1.1 >./re.txt或 nmap 192.168.1.1 -oX ./desktop/re.html 保存输出结果
nmap -A 192.168.1.1 获取目标所有的详细结果,全面扫描
nmap -O 192.168.1.1 探测操作系统类型
Nmap漏洞扫描,Nmap的漏洞脚本目录在根目录下的script文件夹里面
--script 使用脚本去探测漏洞
nmap --script smb-vuln-ms17-010 192.168.1.1 (探测永恒之蓝漏洞)
nmao --script smb-check-vulns 192.168.1.1 MS08-067 (MS08-067)
nmap --script ssl-heartbleed 192.168.1.1 (心脏滴血)
Nmap目录扫描和漏洞扫描(9.27 第十三天)的更多相关文章
- 2018-2019-2 网络对抗技术 20165328 Exp6 信息收集与漏洞扫描
目录 实验要求 基础问题回答: 实验过程: 各种搜索技巧的应用及DNS IP注册信息的查询 基本扫描技术 漏洞扫描--使用OpenVAS 实验感想 实验要求 (1)各种搜索技巧的应用 (2)DNS I ...
- 2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
目录 Exp6 信息搜集与漏洞扫描 一.实践原理 1. 间接收集 2. 直接收集 3. 社会工程学 二.间接收集 1. Zoomeye 2. FOFA 3. GHDB 4. whois 5. dig ...
- 2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描
2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记 ...
- 2018-2019-2 网络对抗技术 20165311 Exp6 信息搜集与漏洞扫描
20165311 Exp6 信息搜集与漏洞扫描 1.实验内容 2.实验过程 任务一:各种搜索技巧的应用 通过搜索引擎进行信息搜集 使用FOFA.SO 搜索特定类型的文件 任务二:DNS IP注册信息的 ...
- 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描
2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...
- 20145215《网络对抗》Exp6 信息搜集与漏洞扫描
20145215<网络对抗>Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和 ...
- 2017-2018-2 《网络对抗技术》20155322 Exp6 信息搜集与漏洞扫描
[-= 博客目录 =-] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-Google hacking & ZoomEye 2.2-DNS.IP信息收 ...
- 2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描
2018-2019-2 网络对抗技术 20165322 Exp6 信息搜集与漏洞扫描 目录 实验原理 实验内容与步骤 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 漏洞扫描 基础问题 ...
- 20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描
目录 -- 信息搜集与漏洞扫描 实践说明 实践目标 基础知识问答 实践内容 各种搜索技巧的应用 Google搜索引擎扫描--Google Hacking msf搜索引擎扫描--搜索网址目录结构 搜索特 ...
随机推荐
- 十八、oracle查看、扩展表空间及linux服务器硬盘容量大小查看
/*备注:表空间是数据库的逻辑组成部分从物理上将:数据库数据存放在数据文件中从逻辑上将:数据库则是存放在表空间中表空间由一个或是多个数据文件组成*/ --1.查看用户下面的所有的表SELECT * F ...
- 嵌入式 printf的实现
在嵌入式中,经常需要用到printf来调试程序 标准库函数的默认输出设备是显示器,要实现在串口或LCD输出,必须重定义标准库函数里调用的与输出设备相关的函数. printf输出到串口,需要将fputc ...
- LATTICE 编程烧录器HW-USBN-2B使用说明
HW-USBN-2B说明文档 1. 引脚定义 编程引脚 名称 编程设备引脚类型 描述 VCC 编程电压 输入 连接VCC到目标设备,典型的ICC=10Ma.板子设计必须考虑VCC的电流供应 ...
- Python 网络编程之网络协议(未完待续)
一:网络编程从两大架构开始 1.网络开发的两大架构 c/s 架构 : client server B/S 架构 : Brower server (1)bs 和 cs 架构之间的关系? (2)哪一种 ...
- 大数据萌新的Python学习之路(三)
笔记内容: 一.集合及其运算 在之列表中我们可以存储数据,并且对数据进行各种各样的操作.但是如果我们想要对数据进行去重时是十分麻烦的,需要使用循环,要建立新的列表,还要 进行对比,十分的麻烦,还消耗 ...
- Nginx反向代理实现负载均衡配置图解
Nginx反向代理实现负载均衡配置图解 [导读] 负载均衡配置是超大型机器需要考虑的一些问题,同时也是数据安全的一种做法,下面我来介绍在nginx中反向代理 负载均衡配置图解,大家可参考本文章来操作. ...
- java有参
一.带参数的方法 语法: 访问修饰符 方法返回值类型 方法名称 (参数列表){ // 方法体 注意:每个参数之间用","分割 二.形参和实参 形参:在方法定义时指定的参数 实 ...
- Python面试2未完待续
Python面试重点(基础篇) 注意:只有必答题部分计算分值,补充题不计算分值. 第一部分 必答题(每题2分) 简述列举了解的编程语言及语言间的区别? c语言是编译型语言,运行速度快,但翻译时间长py ...
- Oracle错误览表
Oracle 错误总结及问题解决 ORA 本文转自:https://www.cnblogs.com/zhangwei595806165/p/4972016.html 作者@承影剑 ORA-0 ...
- kubernetes 1.17.2 结合 Ceph 13.2.8 实现 静态 动态存储 并附带一个实验
关于部署和相关原理 请自行搜索 这里 给出我的操作记录和排查问题的思路 这一节对后面的学习有巨大的作用!!! [root@bs-k8s-ceph ~]# ceph -s cluster: -1a9a- ...