目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt【】、备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php readme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对robos.txt文件不合理就会造成信息泄露。
备份文件:数据库备份、网站备份文件等 .bak .zip www.rar
御剑后台扫描工具:
DirBuster
Nmap 最早是linux中扫描和嗅探工具,网络连接扫描工具,主要负责探测主机存活(是否开机)、开启服务(服务即端口,扫描端口)、安全性问题(高级用法)、系统类型(OS类型)
Nmap的安装、配置环境变量
用法:(命令行模式)
nmap -h (帮助信息)
nmap 192.168.121.1 扫描单个IP
状态:
open
closed
filtered 被过滤、探测包被拦截,无法定位端口是否开启
unfiltered 未被过滤,探测包没有被拦截,nmap无法判断该端口是否开启
open|filtered 开放或者被过滤的
closed|filtered 关闭或者被过滤
Nmap目录扫描代码:
nmap 192.168.221.0/24 扫描整个网段
namp 192.169.221.10-200 扫描指定的网段
namp 192.168.221.10,100,200-230 扫描10,100, 200-230 的网络
namp 192.168.221.0/24 10.10.10.0/24 扫描不同网段
namp -iL 文件名 扫描目标文件
namp -iR 随机选择目标去探测 namp -sS -PS80 -iR 0(无休止去扫描) -p80
namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20 排除1,255,4-20端口去扫描
nmap -iL filename --excludefile filename2 其中fliename1是需要扫描的,filename2不需要扫描
带有参数的扫描
nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,去建立连接,连接建立说明端口开放,扫描速度慢
nmap -sS 192.168.1.1 使用syn数据包去检测,如果接收到ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p 后跟指定端口 -p20,21,22,80,3306,5432 -p-=-p1-65535 等于就是全部都扫描了
nmap -sV 192.168.1.1 探测服务版本
nmap 192.168.1.1 >./re.txt或 nmap 192.168.1.1 -oX ./desktop/re.html 保存输出结果
nmap -A 192.168.1.1 获取目标所有的详细结果,全面扫描
nmap -O 192.168.1.1 探测操作系统类型
Nmap漏洞扫描,Nmap的漏洞脚本目录在根目录下的script文件夹里面
--script 使用脚本去探测漏洞
nmap --script smb-vuln-ms17-010 192.168.1.1 (探测永恒之蓝漏洞)
nmao --script smb-check-vulns 192.168.1.1 MS08-067 (MS08-067)
nmap --script ssl-heartbleed 192.168.1.1 (心脏滴血)