漏洞掃描


 

主機掃描

sudo nmap -T4 -sS -sV -A -Pn -O IP
sudo nmap -T5 -O -A -v -sC vuln IP  利用腳本進行簡單漏洞掃描

MS08­067  :--script=smb-vuln-ms08-067

MS-17-010:--script=smb-vuln-ms17-010

 

 

 

 

主機服務掃描

服務掃描及攻擊

1.Web服務:
  nmap -sS -PS80 -p 80 –oG web.txt
  use auxiliary/sanner/http/webdav_scanner(Webdav服務器)
2.SSH服務:
Nmap
  use auxiliary/sanner/ssh/ssh_version
  猜解:use auxiliary/sanner/ssh/ssh_login
3.Telnet服務
    use auxiliary/sanner/telnet/telnet_version
4.FTP服務
    use auxiliary/sanner/ftp/ftp_version
    use auxiliary/sanner/ftp/anonymous  //探測是否允許匿名登錄
5.SMB服務:
    猜解:use auxiliary/smb/smb_login(易被記錄)
  use exploit/windows/smb psexec  #憑證攻擊登錄域控制器
  use auxiliary/admin/smb/psexec_command #命令執行
6.Oracle服務:
  nmap -sS -p 1521 IP    
use auxiliary/sanner/oracle/tnslsnr_version
7.Mssql服務:
  nmap -sS -p T:1433,U:1434 IP        nmap –sU 192.168.33.130  -p1434
  use auxiliary/sanner/mssql/mssql_ping
8.Mysql服務:
  use auxiliary/sanner/mysq/mysql_version發現mysql服務
  use auxiliary/scanner/mysql/mysql
9.VNC服務
    use auxiliary/sanner/vnc/vnc_none_auth    //探測VNC空口令
10.SNMP服務:
    use auxiliary/sanner/snmp/snmp_enum
    猜解:use auxiliary/sanner/snmp_login
    admsnmp IP –wordfile  snmp.password [-outputfile <name>]
利用字符串獲取系統信息:./snmpenum.pl  IP 字符串 cisco.txt(linux.txt)

11.OpenX11空口令:
  use auxiliary/scanner/x11/open_x11
  當掃描到此漏洞的主機后可以使用 xspy工具來監視對方的鍵盤輸入: cd/pentest/sniffers/xspy/
  xspy –display 192.168.1.125:0 –delay 100

 

 

路由設備

路由器探測:
nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段
nmap -sU -p69 -nvv IP段   (大多數路由器支持TFTP服務)
nmap -O -F -n IP  #路由器系統掃描

破解ssh方式管理的路由web: use auxiliary/scanner/ssh/ssh_login
路由登錄口令破解: use auxiliary/scanner/http/http_login


Cisco路由漏洞探測
(1)cge.pl #查看漏洞類型(對應序號)
   cge.pl  IP 漏洞序號    #指定探測漏洞
(2)默認密碼掃描: ciscos 目標IP -t 4(超時時間) -C 10(線程)
(3)Cisco Auditing Tool 
掃描默認密碼,SNMP community字符串和一些老的IOS bug
cat -h IP -w list/community -a lists/passwords -i(查看是否有歷史性bug)

 


Web掃描

nikto 
nikto -h 目標IP [-p port,port (port-port)] -F htm -o result.html

  nikto.pl -h 10.100.100.10               掃描主機10.100.100.10的80口上的WEB
  nikto.pl -h 10.100.100.10 -p 443 -s -g        掃描主機10.100.100.10端口443,強制使用SSL模式 -g
  nikto.pl -h 10.100.100.10 -p 80-90          掃描主機10.100.100.10 端口80-90 ,Nikto自動判定是HTTP還是HTTPS
  nikto.pl -h 10.100.100.10 -p 80,443,8000,8080   掃描主機 10.100.100.10 端口 80 443 8000 8080
  nikto.pl -h 10.100.100.10 -p 80 -e 167       -e 167:使用IDS規避技術



golismero
golismero scan http://url -o report.html
Skipfish
  一款 Web 應用安全偵查工具,Skipfish 會利用遞歸爬蟲和基於字 典的探針生成一幅交互式網站地圖,最終生成的地圖會在通過安全檢查后輸出。   skipfish
-m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o   skipfish2 -u URL nmap   nmap -sS -sV --script=vulscan/vulscan.nse target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target   nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target   nmap -sV --script=vuln target   nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 掃描 WordPress:
  wpscan –url http://IP/ –enumerate p后台爆破:類似工具patator,dirbuster   dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt
  
wpscan -u IP 使用WPScan攻擊
  WordPresswpscan -u IP -e u vp 列出用戶名列表
  wpscan -u IP -e u --wordlist /path/ wordlist.txt 暴力破解密碼
網站目錄掃描: 
  use /auxiliary/scanner/http/dir_scanner 搜索網站中的郵件地址:
  use /auxiliary/gather/search_email_collector 檢測XSRF和XSS的檢測 ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm

 

一.burpsuite爬行網站

Scope : 定義自動抓取的范圍,過濾無關域名

Target --> Site map --> 右擊一個網址 --> Add to scope

開始爬行:

Target --> Site map --> 右擊一個網址(你想要爬行的網站) --> Spider this host

 

二.skipfish

相關參數

認證和訪問選項:

-A 用戶:pass    使用指定的HTTP認證憑據
-F host = IP    假設'主機'解析為'IP'
-C name = val    對所有請求添加一個自定的cookie
-H name = val    對所有請求添加一個自定的http請求頭
-b(i | f | p)   偽裝成IE / FIREFOX / IPHONE的瀏覽器
-N          不接受任何新的Cookie
--auth-form url 表單認證URL
--auth-user 用戶-表單認證用戶
--auth-pass   pass-form認證密碼
--auth-verify-url 會話中檢測URL

抓取范圍選項:
-d max_depth 最大抓取深度(16)  
-c max_child 最大抓取節點(512)
-x max_desc 每個分支索引的最大后代(8192)每個索引分支抓取后代
-r r_limit - 最大請求數量(100000000)
-p crawl% 節點連接抓取幾率(100%)
-q hex 重復概率掃描給定的種子
-I string 僅跟蹤匹配'string'URL的網址必須匹配字符串
-X 字符串 排除匹配'string'URL的URL排除字符串
-K 字符串 不要fuzz參數命名為'string'
-D 域 抓取跨站點鏈接到另一個域跨域掃描
-B 域 信任,但不抓取,另一個域
-Z 不下降到5xx位置5xx錯誤時不再抓取
-O 不提交任何形式不嘗試提交表單
-P 不解析HTML等,找到新的鏈接不解析HTML查找連接


報表選項:
-o dir - 將輸出寫入指定的目錄(必需)
-M - 記錄有關混合內容/非SSL密碼的警告
-E - 記錄所有HTTP / 1.0 / HTTP / 1.1高速緩存意圖不匹配
-U - 記錄所有外部URL和電子郵件
-Q - 完全抑制報告中的重復節點
-u - 安靜,禁用實時進度統計
-v - 啟用運行時日志(to stderr)

字典管理選項:

-W wordlist   使用指定的讀寫wordlist(必需)
-S wordlist   加載補充只讀字詞列表
-L        不自動學習網站的新關鍵字
-Y        不要在目錄brute-force中的fuzz擴展
-R age      清除字詞比'age'掃描更多
-T name = val  添加新表單自動填充規則
-G max_guess  要保留的關鍵字猜測的最大數(256)
-z sigfile    加載此文件的簽名

性能設置:

-g max_conn   max並發TCP連接,全局(40)最大全局TCP鏈接
-m host_conn   最大同時連接數,每個目標IP(10)最大鏈接/目標IP
-f max_fail    最大連續HTTP錯誤數(100)最大http錯誤
-t req_tmout    總請求響應超時(20秒)請求超時時間
-w rw_tmout    單個網絡I/O超時(10秒)
-i idle_tmout   空閑HTTP連接上的超時(10秒)
-s s_limit     響應大小限制(400000 B)
-e         不保存報告的二進制響應

其他設置:

-l max_req    每秒最大請求數(0.000000)
-k duration   在給定持續時間h:m:s之后停止掃描
--config file  加載指定的配置文件

skipfish  http://www.example.com -o /tmp/result

其中/tmp/result是輸出目錄,掃描結束后可打開index.html查看掃描結果

其他掃描舉例

skipfish -A guest:guest -o outA -d5 http://1192.168.1.100:8080/WebGoat/attack  

 

掃描結果

 

 

三.nikto

nikto -h http://172.16.63.128 -o /path/result

nikto –h 192.168.1.100 –p 80 –u    -u參數:使用http代理

       -config +使用此配置文件
       - 顯示+打開/關閉顯示輸出
       -dbcheck檢查數據庫和其他密鑰文件的語法錯誤
       -Format +保存文件(-o)格式
       -Help擴展幫助信息
       -host +目標主機
       -id +要使用的主機認證,格式為id:pass或id:pass:realm
       -list-plugins列出所有可用的插件
       -output +將輸出寫入此文件
       -nossl禁用使用SSL
       -no404禁用404檢查
       -Plugins +要運行的插件列表(默認值:ALL)
       -port +要使用的端口(默認80)
       -root +為所有請求預備根值,格式為/目錄
       -ssl強制端口上的ssl模式
       -timeout +請求超時(默認10秒)
       -update從CIRT.net更新數據庫和插件
       -Version打印插件和數據庫版本
       -vhost +虛擬主機(用於主機頭)

 

W3af命令行掃描

w3af>>> plugins//進入插件模塊
w3af/plugins>>> list discovery//列出所有用於發現的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider//啟用findBackdoor phpinfo webSpider這三個插件
w3af/plugins>>> list audit//列出所有用於漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss//啟用blindSqli fileUpload osCommanding sqli xss這五個插件
w3af/plugins>>> back//返回主模塊
w3af>>> target//進入配置目標的模塊
w3af/config:target>>>set target http://192.168.1.100/  //設置目標
w3af/config:target>>> back//返回主模塊
w3af>>> start

漏洞利用配置
w3af>>> exploit//進入漏洞利用模塊
w3af/exploit>>> list exploit//列出所有用於漏洞利用的插件
w3af/exploit>>> exploit sqlmap//使用sqlmap進行SQL注入漏洞的測試a

 

一些工具

openvas
使用實例:http://www.cnblogs.com/youcanch/articles/5671242.html
安裝教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/

nessus(通用性漏洞掃描器,在web掃描和windows掃描方面比較薄弱)
操作手冊:http://wenku.baidu.com/link?url=OgVsC2m6-VrvePrQjCdOKd3U1w_54rwqakm_FOMezDw9Kn63CvY5tMw_HxrFC69GiTuXmCmEa75hxBDDdHXhtmSTFQjg3sXE3XOCDxfwacO

nexpose: 
操作手冊:http://wenku.baidu.com/link?url=oOlhYZ4EcyDDUaQsTAHwnMtLvgDA2UndOzg5ITC58BpgyVINSw_Y-1b13jxZ7yI1Psgcl98PctEOy9EojF9rv9GVr5viEETEwq5YBuBjCLG
 
Nikto,Whisker,Paros proxy,WebScarab,Burpsuite,sqlmap,websploit
北極熊掃描器,AWVS

Nikto
Nikto是一款能對web服務器多種安全項目進行測試的掃描軟件,能在200多種服務器上掃描出2000多種有潛在危險的文件、CGI及其他問題。它也使用Whiske庫,但通常比Whisker更新的更為頻繁。

Whisker Whisker是一款非常好的HTTP服務器缺陷掃描軟件,能掃描出大量的已知安全漏洞,特別是些危險的CGI漏洞,它使用perl編寫程序庫,我們可以通過它創建自己HTTP掃描器。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM