无名商城论坛

搜索
查看: 440|回复: 0

[其他技术] 【Max】渗透基础—漏洞扫描

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 18:54:49 | 显示全部楼层 |阅读模式


漏洞扫描
网络流量

Nmap

Hping3

Nessus

whatweb

DirBuster

joomscan

WPScan
———————————————————————————————
ping命令使用的就是ICMP协议
Nmap在渗透测试中经常用到
命令结构

nmap -sS -T2 -p 1-500 192.168.1.1 -oN metscan.txt
识别系统:

nmap -O -Pn URI (-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的)

图中结果显示为Windows操作系统12年XP系统

TCP扫描
端口扫描中最稳定的,利用的是TCP三次握手
nmap -sT -Pn  URI

图中结果显示开放了telnet、http等服务

-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)

———————————————————————————————
SYN 扫描:

TCP两次握手(隐藏扫描,速度快,nmap缺省参数)

nmap -sS -Pn URI

-sS (-s => 哪种扫描类型?S=> SYN)

ACK 扫描:

ACK扫描,用于确定TCP端口是否被防火墙过滤

nmap -sA -Pn URI

-sS (-s => 哪种扫描类型?A=> ACK)
UDP 扫描
DHCP,DNS,SNMP,TFTP等都使用了UDP协议

UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙过滤。

nmap -sU  URI

U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)

不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表