目錄掃描、Nmap


一、基本定義

  1、目錄掃描:

    掃描站點的目錄,尋找敏感文件(目錄名、探針文件、后台、robots.txt、備份文件等)。

  2、目錄:站點結構,權限控制不嚴格。

  3、探針文件:服務器配置信息,例:phpinfo.php、readme.php、config.txt

  4、后台:管理整個網站的入口,inurl:admin.php

  5、rebots.txt:一般存放在站點根目錄,如果管理員對robots.txt文件不合理就會造成信息泄露.
  6、備份文件:數據庫備份,網站備份文件等 .bak .zip www.rar

二、掃描工具

  Nmap、DirBuster、御劍

三、初學Nmap

  1、Nmap是什么

    Nmap最早是Linux中掃描和嗅探工具,網絡連接掃描工具,主要探測主機存活(是否開機)
    開啟服務(掃端口)、安全性問題(高級用法)、系統類型(OS類型)
    namp的安裝、配置環境變量
  2、用法:(命令行模式)
    nmap -h 幫助信息
    nmap 192.168.1.1 掃描單個IP
      狀態:
        open 開啟
        close 關閉
        filtered 被過濾,探測包被攔截,無法定位端口是否開啟
        unfiltered 未過濾,探測包沒有被攔截,nmap無法判斷該端口是否開啟
        open|filtered 開啟后者被過濾
        close|filtered 關閉或者被過濾
    nmap 192.168.1.0/24 掃描整個網段
    nmap 192.168.1.10.200 掃描指定網絡
    nmap 192.168.1.10,100,200-230 掃描10,100,200-230的網絡
    nmap 192.168.1.0/24 10.10.10.0/24 掃描不同網段

  帶有參數的掃描
    nmap -iL filename 掃描目標文件
    nmap -iR 隨機選擇目標去探測 eg:nmap -sS -PS80 -iR 0(無休止去掃描) -p80
    nmap 192.168.1.0/24 --exclude 192.168.1.1,255,4-20 排除某些IP去掃描
    nmap -iL filename1 --excludefile filename2
      其中,filename1是需要掃描的,filename2不需要掃描

    nmap -sT 192.168.1.1 使用TCP全連接的方式,掃描過程需要三次握手,去建立連接,連接建立說明端口開放,掃描速度慢。

    nmap -sS 192.168.1.1 使用SYN的數據包去檢測,如果接收到ACK,說明端口開放

    nmap -sN 192.168.1.1 NULL掃描,發出的數據包不設置任何標識位

      注意:上述掃描的端口默認都是1-1000  

      -p 后跟指定端口,例:3306。-p-等同關於-p1-65535

    nmap -sV 192.168.1.1  探測服務版本

    nmap 192.168.1.1 >./re.txt   將結果保存到re.txt

    nmap 192.168.1.1 -O re.html  將結果保存到re.xml

  --script   使用腳本去探測漏洞

    nmap --script smb-vuln-ms17-010 192.168.1.1   永恆之藍

    nmap --script smb-check-vulns 192.168.1.1   MS08.076

    nmap --script ssl-heartbleed 192.168.1.1  心臟滴血

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM