滲透測試學習 6、 信息收集下

常見的漏洞分析工具mysql

  Nmap  AWVS  Appscan  Burpsuiteweb

  Nstsparker  Jsky  Safe3wvs  椰樹  M7Lrvsql

Nmap安全

  主機探測  端口掃描  服務版本掃描網絡

  主句系統指紋識別  密碼破解  漏洞探測工具

  建立掃描腳本測試

  主機探測(一)網站

    探測主機ui

      nmap 目標ipurl

    掃描整個子網

      nmap 192.168.1.1/24

    多目標掃描

      nmap ip1 ip2

    範圍掃描

      nmap 192.168.1.1-100

    也可將要掃描的全部ip放在一個txt文件中

      nmap iL target.txt

   主機探測(二)

    只看主機列表

      namp -sL 192.168.1.1/24

    掃描處一個ip外的全部子網主機

      nmap 192.168.1.1/24 -exclude 192.168.1.1

    掃描除過某一個文件中包含的ip以外的因此子網主機

      nmap 192.168.1.1/24 excludefile 123.txt

  端口掃描

    經常使用命令

      nmap -F -sT -v nmap.org

      -F 掃描100個經常使用最有可能開放的端口的狀況

      -v 獲取掃描的信息

      -sT 採用TCP掃描(默認的,不加也能夠的)

      -p 指定要監測的端口

    掃描端口的狀態

      open 端口開啓,數據到達主機,有程序在端口上監聽

      closed 端口關閉,數據到達主機,無程序在端口上監聽

      Filtered 數據沒到達主句,返回爲空,數據被防火牆或IDS過濾

      UnFiltered 數據到達主機,但不能識別端口的狀態

      Open|Filered 端口的返回值,主要發生在DDP、IP、FIN、NOLL和Xmas掃描中

    TCP掃描(-sT)

      最普通的掃描方法

      特色:速度快,準確性高,對操做者沒有權限上的限制,但容易被防火牆、IDS(防入侵檢測)發現過濾。

      原理:TCP三次握手

    SYS掃描(-sS)

      特色:速度快

      是祕密創建掃描的方式之一,沒有造成三次握手,因此沒有創建一個正常的TCP鏈接,因此防火牆和日誌不會記錄,但要root權限/Windows最高權限

 

    端口掃描(速度快,可是會別攔截)

      使用UDP ping探測主機

        nmap -PU 192.168.1.0/24

      服務版本探測

        nmap -sV 192.168.1.1

      精準的確認端口上運行的額服務

        nmap -sV --script unusual-port 192.168.1.1

  探測目的系統

    nmap -O 192.168.1.19

    nmap -A 192.168.1.19

    -oN 導出掃描結果txt格式

    -oX 導出掃描結果xml格式

    nmap -O 192.168.1.19 -oN c:\123.txt

  密碼破解

    暴力破解VNC

      nmap --script vnc-brute --script-args .........

    破解telnet

      namp -p 23 --script telnet-brute --script-args ..........

    ftp弱口令爆破

      nmap --script ftp-brute --script-args ........

  漏洞掃描

    HTTP.sys 遠程代碼執行

      nmap -sV --script http-vuln-cve2015-1635 192.168.1.1

    IIS短文件泄露

      nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1

    拒絕訪問

      nmap --max-parallelism 800--script http-slowloris www.cracer.com

    驗證http中開啓了put方法

      nmap --script http=put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 219.19.122.17

    驗證MySQL匿名訪問

      nmap --script mysql-empty-password 203.195.139.153

    防火牆躲避繞過

      -f 分片繞過

      -D 使用誘餌隱蔽掃描

      nmap -D 1.1.1.1,222.222.222.222 www.cracer.com --source-port 源端口欺騙

  AWVS

    經過網絡爬蟲測試網絡安全

    經常使用功能

      網站爬行  http編輯  漏洞掃描  http嗅探  

      腳本發現  http模糊測試  子域名掃描  認證測試  網絡服務掃描器

    目前AWVS已是12版本(web版)具體的安裝、破解過程在網上也有不少的教程,能夠去看看,我在之後的使用過程當中也會作一些記錄。

    

 

2019-04-23  22:31:36

相關文章
相關標籤/搜索