目錄掃描(御劍、NMAP)-9.26


目錄掃描:掃描站點的目錄,尋找敏感文件(目錄名,探針文件,后台,robots.txt,備份文件);
目錄:
備份文件:數據備份、網站備份文件等.bak .zap www.rar
 
御劍后台掃描工具:
Dirbuster
 
Nmap最早是Linux中掃描和嗅探工具,網絡連接工具,主要探測主機存活(是否開機)、開啟服務(掃端口),安全性問題(高級用法)、系統類型(os類型)
nmap的安裝、配置環境變量
用法:(命令行模式)
nmap -h
nmap 192.168.121.1  --掃描單個ip
狀態:
        open
        close
        filtered --    被過濾、探測包被攔截,無法定位端口是否開啟
        unfiltered  --  未過濾,探測包沒有被攔截,nmap無法判斷該端口是否被開啟
        open|filtered  --開放或者被過濾的
        close|filtered --關閉或者被過濾的
nmap 192.168.211.0/24  --掃描整個網段
nmap 192.168.211.10-200 --掃描指定的網絡
nmap 192.168.211.10,100,200-300 --掃描10,100,200-300的網絡
nmap 192.168.1.0/24 10.10.10.0/24掃描不同網段
nmap -iL filename  --掃描目標文件
nmap  -iR  隨機選擇目標去探測  eg:nmap -sS -PS80 -iR 0(無休止去掃描) -p80
nmap 192.168.1.0/24  --exclude 192.168.1.1,255,4-20   排除某些ip去掃描
nmap -iL filename1 --exclude filename2  ----filename1要掃描,filename2不掃描
nmap sT 192.168.1.1 使用TCP全連接的方式,掃描過程需要三次握手,建立連接
nmap -sS 192.168.1.1 使用SYN的數據包去檢測,如果接受到ACK,則說明端口開放了
nmap -sN 192.168.1.1 NULL掃描,發出的數據包不設置任何標識位
注意:上述掃描的端口默認都是1-1000
-p后跟指定端口 -p20,21,22,80,3306   -p- =-p1-65535
nmap -sV 192.168.1.1 探測服務版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX re.html
nmap -A 192.168.1.1 獲取目標所有的詳細結果
nmap -O 192.168.1.1 探測操作系統的類型
--script使用腳本去探測漏洞
namp --scrip smb-vuln-ms17-010 192.168.1.1 永恆之藍
nmap --scrip smb-check-vulns 192.168.1.1 MS08-067
nmap -scrip ssl-heartbleed 192.168.1.1  心臟滴血
 
 
使用MSF通過MS17-010獲取系統權限
step1:開啟postgresql數據庫/etc/init.d/postgresql start
step2;msconsole 進入msf中
search 17-010 搜索cve17-010相關的exp
auxiliary/scanner/smb/smb_ms17_010掃描漏洞是否存在
exploit/windows/smb/ms17_010_eternalblue  用來攻擊的exp
step3:探測 漏洞是否存在


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM