Nmap目錄掃描和漏洞掃描(9.27 第十三天)


目錄掃描:掃描站點的目錄,尋找敏感文件(目錄名、探針文件、后台、robots.txt【】、備份文件等)

目錄:站點結構,權限控制不嚴格

探針文件:服務器配置信息,phpinfo.php   readme.txt   config.txt

后台:管理整個網站的入口,inurl:admin.php

robots.txt:一般存放在站點根目錄,如果管理員對robos.txt文件不合理就會造成信息泄露。

備份文件:數據庫備份、網站備份文件等  .bak  .zip  www.rar

御劍后台掃描工具:

DirBuster

 

Nmap 最早是linux中掃描和嗅探工具,網絡連接掃描工具,主要負責探測主機存活(是否開機)、開啟服務(服務即端口,掃描端口)、安全性問題(高級用法)、系統類型(OS類型)

 

Nmap的安裝、配置環境變量

用法:(命令行模式)

nmap -h (幫助信息)

nmap 192.168.121.1 掃描單個IP

狀態:

open

closed

filtered  被過濾、探測包被攔截,無法定位端口是否開啟

unfiltered  未被過濾,探測包沒有被攔截,nmap無法判斷該端口是否開啟

open|filtered 開放或者被過濾的

closed|filtered 關閉或者被過濾

 

Nmap目錄掃描代碼:

nmap 192.168.221.0/24  掃描整個網段

namp 192.169.221.10-200   掃描指定的網段

namp 192.168.221.10,100,200-230  掃描10100200-230 的網絡

namp 192.168.221.0/24 10.10.10.0/24  掃描不同網段

namp -iL 文件名   掃描目標文件

namp -iR 隨機選擇目標去探測  namp -sS -PS80 -iR 0(無休止去掃描) -p80

namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20  排除1,255,4-20端口去掃描

nmap -iL filename --excludefile filename2  其中fliename1是需要掃描的,filename2不需要掃描

 

帶有參數的掃描

nmap -sT 192.168.1.1 使用TCP全連接的方式,掃描過程需要三次握手,去建立連接,連接建立說明端口開放,掃描速度慢

nmap -sS 192.168.1.1 使用syn數據包去檢測,如果接收到ACK,則說明端口開放了

nmap -sN 192.168.1.1  NULL掃描,發出的數據包不設置任何標識位

注意:上述掃描的端口默認都是1-1000

-p 后跟指定端口 -p20,21,22,80,3306,5432     -p-=-p1-65535  等於就是全部都掃描了

nmap -sV 192.168.1.1  探測服務版本

nmap 192.168.1.1 >./re.txtnmap 192.168.1.1 -oX ./desktop/re.html   保存輸出結果

nmap -A 192.168.1.1  獲取目標所有的詳細結果,全面掃描

nmap -O 192.168.1.1   探測操作系統類型

 

Nmap漏洞掃描,Nmap的漏洞腳本目錄在根目錄下的script文件夾里面

 

--script  使用腳本去探測漏洞

 

nmap --script smb-vuln-ms17-010 192.168.1.1   (探測永恆之藍漏洞)

 

nmao --script smb-check-vulns 192.168.1.1 MS08-067   (MS08-067)

 

nmap --script ssl-heartbleed 192.168.1.1  (心臟滴血)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM