目錄掃描:掃描站點的目錄,尋找敏感文件(目錄名、探針文件、后台、robots.txt【】、備份文件等)
目錄:站點結構,權限控制不嚴格
探針文件:服務器配置信息,phpinfo.php readme.txt config.txt
后台:管理整個網站的入口,inurl:admin.php
robots.txt:一般存放在站點根目錄,如果管理員對robos.txt文件不合理就會造成信息泄露。
備份文件:數據庫備份、網站備份文件等 .bak .zip www.rar
御劍后台掃描工具:
DirBuster
Nmap 最早是linux中掃描和嗅探工具,網絡連接掃描工具,主要負責探測主機存活(是否開機)、開啟服務(服務即端口,掃描端口)、安全性問題(高級用法)、系統類型(OS類型)
Nmap的安裝、配置環境變量
用法:(命令行模式)
nmap -h (幫助信息)
nmap 192.168.121.1 掃描單個IP
狀態:
open
closed
filtered 被過濾、探測包被攔截,無法定位端口是否開啟
unfiltered 未被過濾,探測包沒有被攔截,nmap無法判斷該端口是否開啟
open|filtered 開放或者被過濾的
closed|filtered 關閉或者被過濾
Nmap目錄掃描代碼:
nmap 192.168.221.0/24 掃描整個網段
namp 192.169.221.10-200 掃描指定的網段
namp 192.168.221.10,100,200-230 掃描10,100, 200-230 的網絡
namp 192.168.221.0/24 10.10.10.0/24 掃描不同網段
namp -iL 文件名 掃描目標文件
namp -iR 隨機選擇目標去探測 namp -sS -PS80 -iR 0(無休止去掃描) -p80
namp 192.168.211.0/24 --exclude 192.168.211.1,255,4-20 排除1,255,4-20端口去掃描
nmap -iL filename --excludefile filename2 其中fliename1是需要掃描的,filename2不需要掃描
帶有參數的掃描
nmap -sT 192.168.1.1 使用TCP全連接的方式,掃描過程需要三次握手,去建立連接,連接建立說明端口開放,掃描速度慢
nmap -sS 192.168.1.1 使用syn數據包去檢測,如果接收到ACK,則說明端口開放了
nmap -sN 192.168.1.1 NULL掃描,發出的數據包不設置任何標識位
注意:上述掃描的端口默認都是1-1000
-p 后跟指定端口 -p20,21,22,80,3306,5432 -p-=-p1-65535 等於就是全部都掃描了
nmap -sV 192.168.1.1 探測服務版本
nmap 192.168.1.1 >./re.txt或 nmap 192.168.1.1 -oX ./desktop/re.html 保存輸出結果
nmap -A 192.168.1.1 獲取目標所有的詳細結果,全面掃描
nmap -O 192.168.1.1 探測操作系統類型
Nmap漏洞掃描,Nmap的漏洞腳本目錄在根目錄下的script文件夾里面
--script 使用腳本去探測漏洞
nmap --script smb-vuln-ms17-010 192.168.1.1 (探測永恆之藍漏洞)
nmao --script smb-check-vulns 192.168.1.1 MS08-067 (MS08-067)
nmap --script ssl-heartbleed 192.168.1.1 (心臟滴血)