主機掃描
sudo nmap -T4 -sS -sV -A -Pn -O IP sudo nmap -T5 -O -A -v -sC vuln IP 利用腳本進行簡單漏洞掃描
MS08067 :--script=smb-vuln-ms08-067
MS-17-010:--script=smb-vuln-ms17-010
主機服務掃描
服務掃描及攻擊 1.Web服務: nmap -sS -PS80 -p 80 –oG web.txt use auxiliary/sanner/http/webdav_scanner(Webdav服務器) 2.SSH服務: Nmap use auxiliary/sanner/ssh/ssh_version 猜解:use auxiliary/sanner/ssh/ssh_login 3.Telnet服務 use auxiliary/sanner/telnet/telnet_version 4.FTP服務 use auxiliary/sanner/ftp/ftp_version use auxiliary/sanner/ftp/anonymous //探測是否允許匿名登錄 5.SMB服務: 猜解:use auxiliary/smb/smb_login(易被記錄) use exploit/windows/smb psexec #憑證攻擊登錄域控制器 use auxiliary/admin/smb/psexec_command #命令執行 6.Oracle服務: nmap -sS -p 1521 IP use auxiliary/sanner/oracle/tnslsnr_version 7.Mssql服務: nmap -sS -p T:1433,U:1434 IP nmap –sU 192.168.33.130 -p1434 use auxiliary/sanner/mssql/mssql_ping 8.Mysql服務: use auxiliary/sanner/mysq/mysql_version發現mysql服務 use auxiliary/scanner/mysql/mysql 9.VNC服務 use auxiliary/sanner/vnc/vnc_none_auth //探測VNC空口令 10.SNMP服務: use auxiliary/sanner/snmp/snmp_enum 猜解:use auxiliary/sanner/snmp_login admsnmp IP –wordfile snmp.password [-outputfile <name>] 利用字符串獲取系統信息:./snmpenum.pl IP 字符串 cisco.txt(linux.txt) 11.OpenX11空口令: use auxiliary/scanner/x11/open_x11 當掃描到此漏洞的主機后可以使用 xspy工具來監視對方的鍵盤輸入: cd/pentest/sniffers/xspy/ xspy –display 192.168.1.125:0 –delay 100
路由設備
路由器探測: nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段 nmap -sU -p69 -nvv IP段 (大多數路由器支持TFTP服務) nmap -O -F -n IP #路由器系統掃描 破解ssh方式管理的路由web: use auxiliary/scanner/ssh/ssh_login 路由登錄口令破解: use auxiliary/scanner/http/http_login Cisco路由漏洞探測 (1)cge.pl #查看漏洞類型(對應序號) cge.pl IP 漏洞序號 #指定探測漏洞 (2)默認密碼掃描: ciscos 目標IP -t 4(超時時間) -C 10(線程) (3)Cisco Auditing Tool 掃描默認密碼,SNMP community字符串和一些老的IOS bug cat -h IP -w list/community -a lists/passwords -i(查看是否有歷史性bug)
Web掃描
nikto nikto -h 目標IP [-p port,port (port-port)] -F htm -o result.html
nikto.pl -h 10.100.100.10 掃描主機10.100.100.10的80口上的WEB
nikto.pl -h 10.100.100.10 -p 443 -s -g 掃描主機10.100.100.10端口443,強制使用SSL模式 -g
nikto.pl -h 10.100.100.10 -p 80-90 掃描主機10.100.100.10 端口80-90 ,Nikto自動判定是HTTP還是HTTPS
nikto.pl -h 10.100.100.10 -p 80,443,8000,8080 掃描主機 10.100.100.10 端口 80 443 8000 8080
nikto.pl -h 10.100.100.10 -p 80 -e 167 -e 167:使用IDS規避技術
golismero
golismero scan http://url -o report.html Skipfish
一款 Web 應用安全偵查工具,Skipfish 會利用遞歸爬蟲和基於字 典的探針生成一幅交互式網站地圖,最終生成的地圖會在通過安全檢查后輸出。 skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o skipfish2 -u URL nmap nmap -sS -sV --script=vulscan/vulscan.nse target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target nmap -sV --script=vuln target nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 掃描 WordPress:
wpscan –url http://IP/ –enumerate p后台爆破:類似工具patator,dirbuster dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt
wpscan -u IP 使用WPScan攻擊
WordPresswpscan -u IP -e u vp 列出用戶名列表
wpscan -u IP -e u --wordlist /path/ wordlist.txt 暴力破解密碼
網站目錄掃描:
use /auxiliary/scanner/http/dir_scanner 搜索網站中的郵件地址:
use /auxiliary/gather/search_email_collector 檢測XSRF和XSS的檢測 ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm
一.burpsuite爬行網站
Scope : 定義自動抓取的范圍,過濾無關域名
Target --> Site map --> 右擊一個網址 --> Add to scope
開始爬行:
Target --> Site map --> 右擊一個網址(你想要爬行的網站) --> Spider this host


二.skipfish
相關參數
認證和訪問選項:
-A 用戶:pass 使用指定的HTTP認證憑據
-F host = IP 假設'主機'解析為'IP'
-C name = val 對所有請求添加一個自定的cookie
-H name = val 對所有請求添加一個自定的http請求頭
-b(i | f | p) 偽裝成IE / FIREFOX / IPHONE的瀏覽器
-N 不接受任何新的Cookie
--auth-form url 表單認證URL
--auth-user 用戶-表單認證用戶
--auth-pass pass-form認證密碼
--auth-verify-url 會話中檢測URL
抓取范圍選項:
-d max_depth 最大抓取深度(16)
-c max_child 最大抓取節點(512)
-x max_desc 每個分支索引的最大后代(8192)每個索引分支抓取后代
-r r_limit - 最大請求數量(100000000)
-p crawl% 節點連接抓取幾率(100%)
-q hex 重復概率掃描給定的種子
-I string 僅跟蹤匹配'string'URL的網址必須匹配字符串
-X 字符串 排除匹配'string'URL的URL排除字符串
-K 字符串 不要fuzz參數命名為'string'
-D 域 抓取跨站點鏈接到另一個域跨域掃描
-B 域 信任,但不抓取,另一個域
-Z 不下降到5xx位置5xx錯誤時不再抓取
-O 不提交任何形式不嘗試提交表單
-P 不解析HTML等,找到新的鏈接不解析HTML查找連接
報表選項:
-o dir - 將輸出寫入指定的目錄(必需)
-M - 記錄有關混合內容/非SSL密碼的警告
-E - 記錄所有HTTP / 1.0 / HTTP / 1.1高速緩存意圖不匹配
-U - 記錄所有外部URL和電子郵件
-Q - 完全抑制報告中的重復節點
-u - 安靜,禁用實時進度統計
-v - 啟用運行時日志(to stderr)
字典管理選項:
-W wordlist 使用指定的讀寫wordlist(必需)
-S wordlist 加載補充只讀字詞列表
-L 不自動學習網站的新關鍵字
-Y 不要在目錄brute-force中的fuzz擴展
-R age 清除字詞比'age'掃描更多
-T name = val 添加新表單自動填充規則
-G max_guess 要保留的關鍵字猜測的最大數(256)
-z sigfile 加載此文件的簽名
性能設置:
-g max_conn max並發TCP連接,全局(40)最大全局TCP鏈接
-m host_conn 最大同時連接數,每個目標IP(10)最大鏈接/目標IP
-f max_fail 最大連續HTTP錯誤數(100)最大http錯誤
-t req_tmout 總請求響應超時(20秒)請求超時時間
-w rw_tmout 單個網絡I/O超時(10秒)
-i idle_tmout 空閑HTTP連接上的超時(10秒)
-s s_limit 響應大小限制(400000 B)
-e 不保存報告的二進制響應
其他設置:
-l max_req 每秒最大請求數(0.000000)
-k duration 在給定持續時間h:m:s之后停止掃描
--config file 加載指定的配置文件
skipfish http://www.example.com -o /tmp/result
其中/tmp/result是輸出目錄,掃描結束后可打開index.html查看掃描結果
其他掃描舉例
skipfish -A guest:guest -o outA -d5 http://1192.168.1.100:8080/WebGoat/attack


掃描結果

三.nikto
nikto -h http://172.16.63.128 -o /path/result
nikto –h 192.168.1.100 –p 80 –u -u參數:使用http代理

-config +使用此配置文件 - 顯示+打開/關閉顯示輸出 -dbcheck檢查數據庫和其他密鑰文件的語法錯誤 -Format +保存文件(-o)格式 -Help擴展幫助信息 -host +目標主機 -id +要使用的主機認證,格式為id:pass或id:pass:realm -list-plugins列出所有可用的插件 -output +將輸出寫入此文件 -nossl禁用使用SSL -no404禁用404檢查 -Plugins +要運行的插件列表(默認值:ALL) -port +要使用的端口(默認80) -root +為所有請求預備根值,格式為/目錄 -ssl強制端口上的ssl模式 -timeout +請求超時(默認10秒) -update從CIRT.net更新數據庫和插件 -Version打印插件和數據庫版本 -vhost +虛擬主機(用於主機頭)
W3af命令行掃描
w3af>>> plugins//進入插件模塊
w3af/plugins>>> list discovery//列出所有用於發現的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider//啟用findBackdoor phpinfo webSpider這三個插件
w3af/plugins>>> list audit//列出所有用於漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss//啟用blindSqli fileUpload osCommanding sqli xss這五個插件
w3af/plugins>>> back//返回主模塊
w3af>>> target//進入配置目標的模塊
w3af/config:target>>>set target http://192.168.1.100/ //設置目標
w3af/config:target>>> back//返回主模塊
w3af>>> start
漏洞利用配置
w3af>>> exploit//進入漏洞利用模塊
w3af/exploit>>> list exploit//列出所有用於漏洞利用的插件
w3af/exploit>>> exploit sqlmap//使用sqlmap進行SQL注入漏洞的測試a
一些工具
openvas 使用實例:http://www.cnblogs.com/youcanch/articles/5671242.html 安裝教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/ nessus(通用性漏洞掃描器,在web掃描和windows掃描方面比較薄弱) 操作手冊:http://wenku.baidu.com/link?url=OgVsC2m6-VrvePrQjCdOKd3U1w_54rwqakm_FOMezDw9Kn63CvY5tMw_HxrFC69GiTuXmCmEa75hxBDDdHXhtmSTFQjg3sXE3XOCDxfwacO nexpose: 操作手冊:http://wenku.baidu.com/link?url=oOlhYZ4EcyDDUaQsTAHwnMtLvgDA2UndOzg5ITC58BpgyVINSw_Y-1b13jxZ7yI1Psgcl98PctEOy9EojF9rv9GVr5viEETEwq5YBuBjCLG Nikto,Whisker,Paros proxy,WebScarab,Burpsuite,sqlmap,websploit 北極熊掃描器,AWVS Nikto Nikto是一款能對web服務器多種安全項目進行測試的掃描軟件,能在200多種服務器上掃描出2000多種有潛在危險的文件、CGI及其他問題。它也使用Whiske庫,但通常比Whisker更新的更為頻繁。
Whisker Whisker是一款非常好的HTTP服務器缺陷掃描軟件,能掃描出大量的已知安全漏洞,特別是些危險的CGI漏洞,它使用perl編寫程序庫,我們可以通過它創建自己HTTP掃描器。
