1.netenum(主要用於生成ip列表):前端
netenum 192.168.0.0/24 //ip段生成 netenum 192.168.0.0/24 >test //方便生成列表,重定向到文件中 cat test //將test做爲另外一個掃描器的輸入文件 ping 163.com netenum 60.28.100.0/24 //測試163.com網段有哪些主機在線 netenum 60.28.100.0/24 3 //3表示延時3s,掃描哪一個在線,萬一對方有防火牆繞過不了
2.fping(列出可達不可達):linux
fping -h //查看一下幫助 fping -g //生成一個網段 fping -g 60.28.100.0/24 //測試哪些主機在線
3.nbtscan(內網掃描):web
ifconfig //查看本身在哪一個網段 nbtscan -r 192.168.1.0/24 //返回該網段所在主機名字
4.arping(探測目標mac地址):瀏覽器
aiping 192.168.1.1 //獲得mac網卡地址
5.netdiscover(探測內網信息,簡單好用):ip、mac、廠商信息。安全
6.dmitry(對目標詳細信息掃描):服務器
dmitry 163.com
7.WAF探測:網絡
wafwoof http://www.baidu.com //若是不同就有WAF
8.LBD(load balancing detector,負載平衡檢測器):基於DNS解析,HTTP頭,可發現多個ip映射同一個域名架構
lbd 163.com
DDOS攻擊者要對多個ip同時打擊。併發
Nmap:框架
可完成任務:主機探測、端口掃描(藉助工具瞭解所掃描ip提供的計算機網絡服務類型)、版本檢測、系統檢測、支持探測腳本的編寫;
應用場合:對設備防火牆的探測、探測目標開放端口、探測審計網絡安全性、探測主機;
端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:2二、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。
TCP connect()最基本掃描方式,端口偵聽狀態,成功;不然,不可用。不需任何權限,易被發覺被過濾;
TCP SYN 半開放掃描,不打開完整TCP鏈接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能創建SYN數據包,如今的防火牆也有針對SYN的過濾。
TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回覆。
分佈式框架Dnmap:
客戶端/服務端架構,服務器接收命令併發送至客戶端進行Nmap安全掃描,掃描完畢,客戶端返回掃描結果;
圖形化界面Zenmap:
讓Nmap掃描更人性化。
使用默認帳號登錄Metasploitable(msfadmin),查看ip:
nmap 192.168.1.160 //使用nmap對Metasploitable進行掃描測試(發送一個arp的ping數據包,探測目標主機在1-10000範圍內所開放的端口) nmap -vv 192.168.1.160 //顯示過程 nmap -p1-998 192.168.1.160 //掃描1-998以內的端口 nmap -p80,443,22 192.168.1.160 //掃描指定端口 nmap -sP 192.168.1.160 //ping掃描(測試是否在線) nmap --traceroute 目標ip //路由跟蹤 nmap -sP 192.168.1.0/24 //掃描一個c段的主機在線狀況,告訴咱們哪些主機在線 nmap -O 192.168.1.160 //操做系統探測 nmap -A 192.168.1.160 //掃描結果詳細,須要時間長,對漏洞分析有用
其它掃描方式
SYN掃描:
1.Banner(簡單、準確)
curl -I www.hongyaa.com.cn //網站搭建狀況,針對性利用
2.Nmap
nmap -Pn -sT -sV-p80 www.hongyaa.com.cn //-sV參數能夠主動探測開放端口的服務版本信息sv xprobe2 目標地址 //對目前更新的系統識別很差
3.被動指紋識別工具
p0f
打開網頁時對截獲的流量、數據包加以分析。
4.web指紋識別工具
whatweb www.freebuf.com //探測一些web服務 wpscan -u www.91ri.org //WPscan 進行CMS指紋枚舉,掃描常見插件及模板目錄是否存在等
SMB分析:acccheck、nbt scan等;
SMTP分析:nmap、smtp-user-enum(枚舉用戶名,能夠判斷服務器有哪些郵箱)、swaks(嘗試藉助使用指定的sever給某些人發測試郵件);
SNMP分析:SNMP enumerator 直接測試開關SNMP協議的ip地址;
SSL協議分析:
sslstrip:結合內網arp嗅探進行arp欺騙。
wireshark(數據包分析):網絡分包分析,截取分包顯示出最爲詳細的分包資料;使用WINPCAP做爲接口;不會主動發包。
包括:中央服務器、圖形化的前端
openvas-check-setup //沒有CA證書 openvas-mkcert //後面默認 openvas-check-setup openvas-nvt-sync //更新 openvas-mkcert-client -n om -i //爲客戶端建立一個證書 openvasad -c add_user -n root -r Admin //爲openvas添加root用戶,Admin爲角色(也可openvas-adduser) openvassd //加載插件,加載以前下載好的插件信息 openvasmd-check-setup openvasmd --rebuild //更新漏洞信息庫的信息 openvas-scapdata-sync //從地址同步漏洞信息 openvas-start //啓動
打開瀏覽器訪問https://localhost:9392/進行登錄。
不少命令在個人虛擬機上找不到,應該是以前的源有問題,先把過程整理在這裏,還在更新解決。
這裏咱們使用的是一個linux攻擊掃描win2k靶機的結果: