Nmap目录扫描和漏洞扫描(9.27 第十三天)

目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt【】、备份文件等)

目录:站点结构,权限控制不严格

探针文件:服务器配置信息,phpinfo.php   readme.txt   config.txt

后台:管理整个网站的入口,inurl:admin.php

robots.txt:一般存放在站点根目录,如果管理员对robos.txt文件不合理就会造成信息泄露。

备份文件:数据库备份、网站备份文件等  .bak  .zip  www.rar

御剑后台扫描工具:

DirBuster

Nmap 最早是linux中扫描和嗅探工具,网络连接扫描工具,主要负责探测主机存活(是否开机)、开启服务(服务即端口,扫描端口)、安全性问题(高级用法)、系统类型(OS类型)

Nmap的安装、配置环境变量

用法:(命令行模式)

nmap -h (帮助信息)

nmap 192.168.121.1 扫描单个IP

状态:

open

closed

filtered  被过滤、探测包被拦截,无法定位端口是否开启

unfiltered  未被过滤,探测包没有被拦截,nmap无法判断该端口是否开启

open|filtered 开放或者被过滤的

closed|filtered 关闭或者被过滤

Nmap目录扫描代码:

nmap 192.168.221.0/24  扫描整个网段

namp 192.169.221.10-200   扫描指定的网段

namp 192.168.221.10,100,200-230  扫描10,100, 200-230 的网络

namp 192.168.221.0/24 10.10.10.0/24  扫描不同网段

namp -iL 文件名   扫描目标文件

namp -iR 随机选择目标去探测  namp -sS -PS80 -iR 0(无休止去扫描) -p80

namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20  排除1,255,4-20端口去扫描

nmap -iL filename --excludefile filename2  其中fliename1是需要扫描的,filename2不需要扫描

带有参数的扫描

nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,去建立连接,连接建立说明端口开放,扫描速度慢

nmap -sS 192.168.1.1 使用syn数据包去检测,如果接收到ACK,则说明端口开放了

nmap -sN 192.168.1.1  NULL扫描,发出的数据包不设置任何标识位

注意:上述扫描的端口默认都是1-1000

-p 后跟指定端口 -p20,21,22,80,3306,5432     -p-=-p1-65535  等于就是全部都扫描了

nmap -sV 192.168.1.1  探测服务版本

nmap 192.168.1.1 >./re.txt或 nmap 192.168.1.1 -oX ./desktop/re.html   保存输出结果

nmap -A 192.168.1.1  获取目标所有的详细结果,全面扫描

nmap -O 192.168.1.1   探测操作系统类型

Nmap漏洞扫描,Nmap的漏洞脚本目录在根目录下的script文件夹里面

--script  使用脚本去探测漏洞

nmap --script smb-vuln-ms17-010 192.168.1.1   (探测永恒之蓝漏洞)

nmao --script smb-check-vulns 192.168.1.1 MS08-067   (MS08-067)

nmap --script ssl-heartbleed 192.168.1.1  (心脏滴血)

上一篇:AngularJS 初用总结


下一篇:Burpsuite+sqlmap批量扫描sql漏洞