渗透测试实践指南:必知必会的工具与方法学习笔记(二)——扫描

一、ping和ping扫描

命令:ping 目标ip

只能针对一个,而ping扫描可以针对某一范围内的ip

工具:Fping

命令:fping -a -g 172.16.45.1 172.16.45.254> hosts.txt

参数“-a”表示在输出中只显示活动主机。

参数“-g”用于指定我们想要扫描的IP地址范围

“>”字符表示将输出结果重定向到文件中,hos.txt指定了保存结果的文件的名字

可以用文本编辑器或者“cat"”命令查看host.txt文件。

注:可用此命令来发现主机

二、端口扫描:Nmap

1、TCP连接扫描

Nmap -sT -p- -Pn 192.168.0.1

“-sT”标明Nmap运行了一个TCP连接扫描。“-s”告诉Nmap运行哪种类型的扫描。“-T"”用来执行一个TCP连接扫描。

“-p-”参数指定扫描所有端口。建议使用“-Pn”参数。启用“-Pn”参数将会导致Nmap禁用主机发现功能并假定每一个系统都是活动的,强行对其进行扫描。这对于发现在常规扫描中可能会漏掉的系统和端口是非常有用的。

扫描一段连续的ip:Nmap -sT -p- -Pn 192.168.0.1-254

扫描一组不连续的ip:放入文本,使用“- IL path to the text file”参数

2、SYN扫描

Nmap默认的扫描方式,被称为隐形扫描,未完成三次握手。

命令:nmap -sS -p- -Pn 192.168.0.1

Syn和tcp扫描结果一样,使用syn更好

3、UDP扫描

命令:nmap -sU 192.168.0.1

Udp扫描非常慢,不加-p- -Pn参数

Udp扫描得到的结果一般很少,得到的结果一般为open|filtered

添加-sV参数,进行版本扫描,nmap -sUV 192.168.0.1

尽可能使用-sV参数,以防对方为了隐藏服务改常用服务的端口号

4、Xmas扫描(圣诞树扫描)

扫描RFC文档,和null扫描都是针对Unix和Linux系统,对windows不起作用

命令:nmap -sX -p- -Pn 192.168.0.1

5、NULL扫描

和Xmas扫描一样都是发送非常规的tcp通信进行探测,不会简历任何类型的通信通道,扫描目标为判断目标计算机的端口是开放还是关闭。

命令:nmap -sN -p- -Pn 192.168.0.1

6、nmap脚本:NSE

NSE将脚本分为多个类别。目前的类别包括授权(Auth)、广播( broadcast)、暴力法( Brute)、默认( Default)、发现( Discovery)、DoS、漏洞利用( Exploi)、外部( External)、漏洞检查工具( Fuzzer)、人侵( Intrusive)、恶意软件( Malware)、安全(Safe)、版本( Version)和漏洞(Vuln)。NSE的最新信息可以在http://nmap.org/ medoc/上找到。NSE和脚本不需下载,nmap自带。

使用NSE:nmap --script banner 192.168.0.1

“banner”脚本是一个Nmap扩展,创建到TCP端口的一个连接,并将目标系统发送的

任何输出打印到本地终端。这在识别隐藏端口上未识别服务时极其有用。

nmap --script vuln 192.168.0.1

vuln类别将运行一系列在目标系统上搜索已知问题的脚本。

注:-T参数可以改变扫描时间,从0到5,5最快,避免扫描太快被检测

-O参数,识别操作系统

如发现对方有开启远程登录服务,可以尝试先登录一下

telnet 目标ip   或者 ssh root@目标ip

三、漏洞扫描Nessus

注册-安装-配置安全策略-扫描

上一篇:python3实现微信公众号文章爬取


下一篇:【数学建模】计划生育政策调整对人口数量、结构及其影响的研究matlab源码