常見的漏洞分析工具
Nmap AWVS Appscan Burpsuite
Nstsparker Jsky Safe3wvs 椰樹 M7Lrv
Nmap
主機探測 端口掃描 服務版本掃描
主句系統指紋識別 密碼破解 漏洞探測
創建掃描腳本
主機探測(一)
探測主機
nmap 目標ip
掃描整個子網
nmap 192.168.1.1/24
多目標掃描
nmap ip1 ip2
范圍掃描
nmap 192.168.1.1-100
也可將要掃描的所有ip放在一個txt文件中
nmap iL target.txt
主機探測(二)
只看主機列表
namp -sL 192.168.1.1/24
掃描處一個ip外的所有子網主機
nmap 192.168.1.1/24 -exclude 192.168.1.1
掃描除過某一個文件中包含的ip之外的所以子網主機
nmap 192.168.1.1/24 excludefile 123.txt
端口掃描
常用命令
nmap -F -sT -v nmap.org
-F 掃描100個常用最有可能開放的端口的情況
-v 獲取掃描的信息
-sT 采用TCP掃描(默認的,不加也可以的)
-p 指定要監測的端口
掃描端口的狀態
open 端口開啟,數據到達主機,有程序在端口上監聽
closed 端口關閉,數據到達主機,無程序在端口上監聽
Filtered 數據沒到達主句,返回為空,數據被防火牆或IDS過濾
UnFiltered 數據到達主機,但不能識別端口的狀態
Open|Filered 端口的返回值,主要發生在DDP、IP、FIN、NOLL和Xmas掃描中
TCP掃描(-sT)
最普通的掃描方法
特點:速度快,准確性高,對操作者沒有權限上的限制,但容易被防火牆、IDS(防入侵檢測)發現過濾。
原理:TCP三次握手

SYS掃描(-sS)
特點:速度快
是秘密建立掃描的方式之一,沒有形成三次握手,所以沒有建立一個正常的TCP連接,所以防火牆和日志不會記錄,但要root權限/Windows最高權限

端口掃描(速度快,但是會別攔截)
使用UDP ping探測主機
nmap -PU 192.168.1.0/24
服務版本探測
nmap -sV 192.168.1.1
精准的確認端口上運行的額服務
nmap -sV --script unusual-port 192.168.1.1
探測目的系統
nmap -O 192.168.1.19
nmap -A 192.168.1.19
-oN 導出掃描結果txt格式
-oX 導出掃描結果xml格式
nmap -O 192.168.1.19 -oN c:\123.txt
密碼破解
暴力破解VNC
nmap --script vnc-brute --script-args .........
破解telnet
namp -p 23 --script telnet-brute --script-args ..........
ftp弱口令爆破
nmap --script ftp-brute --script-args ........
漏洞掃描
HTTP.sys 遠程代碼執行
nmap -sV --script http-vuln-cve2015-1635 192.168.1.1
IIS短文件泄露
nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1
拒絕訪問
nmap --max-parallelism 800--script http-slowloris www.cracer.com
驗證http中開啟了put方法
nmap --script http=put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 219.19.122.17
驗證MySQL匿名訪問
nmap --script mysql-empty-password 203.195.139.153
防火牆躲避繞過
-f 分片繞過
-D 使用誘餌隱蔽掃描
nmap -D 1.1.1.1,222.222.222.222 www.cracer.com --source-port 源端口欺騙
AWVS
通過網絡爬蟲測試網絡安全
常用功能
網站爬行 http編輯 漏洞掃描 http嗅探
腳本發現 http模糊測試 子域名掃描 認證測試 網絡服務掃描器
目前AWVS已經是12版本(web版)具體的安裝、破解過程在網上也有很多的教程,可以去看看,我在以后的使用過程中也會做一些記錄。
2019-04-23 22:31:36
