【Max】渗透基础—漏洞扫描
http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0GARzQSAACFWQxIplM124.jpg
漏洞扫描
网络流量
Nmap
Hping3
Nessus
whatweb
DirBuster
joomscan
WPScan
———————————————————————————————
ping命令使用的就是ICMP协议http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0GABreZAAB4HrgVVkM755.jpg
Nmap在渗透测试中经常用到
命令结构
nmap -sS -T2 -p 1-500 192.168.1.1 -oN metscan.txt
识别系统:
nmap -O -Pn URI (-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的)
http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0KANqB1AABOQEwm3qc981.jpg
图中结果显示为Windows操作系统12年XP系统
TCP扫描
端口扫描中最稳定的,利用的是TCP三次握手
nmap -sT -PnURI
http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0KAEoVMAAAxjsgG7Fk589.jpg
图中结果显示开放了telnet、http等服务
-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)
———————————————————————————————
SYN 扫描:
TCP两次握手(隐藏扫描,速度快,nmap缺省参数)
nmap -sS -Pn URI
-sS (-s => 哪种扫描类型?S=> SYN)
ACK 扫描:
ACK扫描,用于确定TCP端口是否被防火墙过滤
nmap -sA -Pn URI
-sS (-s => 哪种扫描类型?A=> ACK)http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0OAG9vNAAA0dhJ9XqA153.jpg
UDP 扫描
DHCP,DNS,SNMP,TFTP等都使用了UDP协议
UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙过滤。
nmap -sUURI
U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)
不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)http://cdn.u1.huluxia.com/g3/M03/D2/6C/wKgBOV2RN0OAVNu6AAAjlDTNW0E891.jpg
页:
[1]