标签:ini ann 命令行 网站 权限 安全性 扫描 数据 没有
目录扫描:扫描站点的目录,寻找敏感文件(目录名,探针文件,后台,robots.txt,备份文件);
目录:
御剑后台扫描工具:
Dirbuster
Nmap最早是Linux中扫描和嗅探工具,网络连接工具,主要探测主机存活(是否开机)、开启服务(扫端口),安全性问题(高级用法)、系统类型(os类型)
nmap的安装、配置环境变量
用法:(命令行模式)
nmap -h
nmap 192.168.121.1 --扫描单个ip
状态:
open
close
filtered -- 被过滤、探测包被拦截,无法定位端口是否开启
unfiltered -- 未过滤,探测包没有被拦截,nmap无法判断该端口是否被开启
open|filtered --开放或者被过滤的
close|filtered --关闭或者被过滤的
nmap 192.168.211.0/24 --扫描整个网段
nmap 192.168.211.10-200 --扫描指定的网络
nmap 192.168.211.10,100,200-300 --扫描10,100,200-300的网络
nmap 192.168.1.0/24 10.10.10.0/24扫描不同网段
nmap -iL filename --扫描目标文件
nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 -iR 0(无休止去扫描) -p80
nmap 192.168.1.0/24 --exclude 192.168.1.1,255,4-20 排除某些ip去扫描
nmap -iL filename1 --exclude filename2 ----filename1要扫描,filename2不扫描
nmap sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,建立连接
nmap -sS 192.168.1.1 使用SYN的数据包去检测,如果接受到ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p后跟指定端口 -p20,21,22,80,3306 -p- =-p1-65535
nmap -sV 192.168.1.1 探测服务版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX re.html
nmap -A 192.168.1.1 获取目标所有的详细结果
nmap -O 192.168.1.1 探测操作系统的类型
--script使用脚本去探测漏洞
namp --scrip smb-vuln-ms17-010 192.168.1.1 永恒之蓝
nmap --scrip smb-check-vulns 192.168.1.1 MS08-067
nmap -scrip ssl-heartbleed 192.168.1.1 心脏滴血
使用MSF通过MS17-010获取系统权限
step1:开启postgresql数据库/etc/init.d/postgresql start
step2;msconsole 进入msf中
search 17-010 搜索cve17-010相关的exp
auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在
exploit/windows/smb/ms17_010_eternalblue 用来攻击的exp
step3:探测 漏洞是否存在
目录扫描(御剑、NMAP)-9.26
标签:ini ann 命令行 网站 权限 安全性 扫描 数据 没有
原文地址:https://www.cnblogs.com/yyhfirstblog/p/11600810.html