【菜鸟】渗透基础--漏洞扫描
漏洞扫描网络流量
Nmap
Hping3
Nessus
whatweb
DirBuster
joomscan
WPScan
———————————————————————————————
ping命令使用的就是ICMP协议
Nmap在渗透测试中经常用到
命令结构
nmap -sS -T2 -p 1-500 192.168.1.1 -oN metscan.txt
识别系统:
nmap -O -Pn URI (-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的)
图中结果显示为Windows操作系统12年XP系统
TCP扫描
端口扫描中最稳定的,利用的是TCP三次握手
nmap -sT -PnURI
图中结果显示开放了telnet、http等服务
-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)
———————————————————————————————
SYN 扫描:
TCP两次握手(隐藏扫描,速度快,nmap缺省参数)
nmap -sS -Pn URI
-sS (-s => 哪种扫描类型?S=> SYN)
ACK 扫描:
ACK扫描,用于确定TCP端口是否被防火墙过滤
nmap -sA -Pn URI
-sS (-s => 哪种扫描类型?A=> ACK)
UDP 扫描
DHCP,DNS,SNMP,TFTP等都使用了UDP协议
UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙过滤。
nmap -sUURI
U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)
不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)
http://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFKAc6CfAACmuGoOg7U555.jpghttp://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFKAZnXPAAB4HrgVVkM00.jpeghttp://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFOAX2G1AABOQEwm3qc41.jpeghttp://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFOARRwHAAAxjsgG7Fk71.jpeghttp://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFSAWOftAAA0dhJ9XqA99.jpeghttp://cdn.u1.huluxia.com/g3/M01/B1/C1/wKgBOV5rxFSACM4-AAAjlDTNW0E41.jpeg
页:
[1]