目錄掃描:掃描站點的目錄,尋找敏感文件(目錄名,探針文件,后台,robots.txt,備份文件);
目錄:
備份文件:數據備份、網站備份文件等.bak .zap
www.rar
御劍后台掃描工具:
Dirbuster
Nmap最早是Linux中掃描和嗅探工具,網絡連接工具,主要探測主機存活(是否開機)、開啟服務(掃端口),安全性問題(高級用法)、系統類型(os類型)
nmap的安裝、配置環境變量
用法:(命令行模式)
nmap -h
nmap 192.168.121.1 --掃描單個ip
狀態:
open
close
filtered -- 被過濾、探測包被攔截,無法定位端口是否開啟
unfiltered -- 未過濾,探測包沒有被攔截,nmap無法判斷該端口是否被開啟
open|filtered --開放或者被過濾的
close|filtered --關閉或者被過濾的
nmap 192.168.211.0/24 --掃描整個網段
nmap 192.168.211.10-200 --掃描指定的網絡
nmap 192.168.211.10,100,200-300 --掃描10,100,200-300的網絡
nmap 192.168.1.0/24 10.10.10.0/24掃描不同網段
nmap -iL filename --掃描目標文件
nmap -iR 隨機選擇目標去探測 eg:nmap -sS -PS80 -iR 0(無休止去掃描) -p80
nmap 192.168.1.0/24 --exclude 192.168.1.1,255,4-20 排除某些ip去掃描
nmap -iL filename1 --exclude filename2 ----filename1要掃描,filename2不掃描
nmap sT 192.168.1.1 使用TCP全連接的方式,掃描過程需要三次握手,建立連接
nmap -sS 192.168.1.1 使用SYN的數據包去檢測,如果接受到ACK,則說明端口開放了
nmap -sN 192.168.1.1 NULL掃描,發出的數據包不設置任何標識位
注意:上述掃描的端口默認都是1-1000
-p后跟指定端口 -p20,21,22,80,3306 -p- =-p1-65535
nmap -sV 192.168.1.1 探測服務版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX re.html
nmap -A 192.168.1.1 獲取目標所有的詳細結果
nmap -O 192.168.1.1 探測操作系統的類型
--script使用腳本去探測漏洞
namp --scrip smb-vuln-ms17-010 192.168.1.1 永恆之藍
nmap --scrip smb-check-vulns 192.168.1.1 MS08-067
nmap -scrip ssl-heartbleed 192.168.1.1 心臟滴血
使用MSF通過MS17-010獲取系統權限
step1:開啟postgresql數據庫/etc/init.d/postgresql start
step2;msconsole 進入msf中
search 17-010 搜索cve17-010相關的exp
auxiliary/scanner/smb/smb_ms17_010掃描漏洞是否存在
exploit/windows/smb/ms17_010_eternalblue 用來攻擊的exp
step3:探測 漏洞是否存在