第一次在工做中正式接觸這方面的工做,惡補了一個星期表示仍然仍是暈頭轉向,OWASP上看了一些相關的文檔和工具介紹。html
目前知道除了appscan外不是商業的工具git
OWASP-ZAP,一款自動掃描包括蜘蛛HTTPS,XSS,sql注入的web等的頁面掃描,使用過除了報告外沒有感受什麼好的。還有待於繼續深刻研究好比selenium的接口還有一些URL的正則。配合OWASP其餘工具等。web
椰樹:SQL注入,XSS腳本,Cookie.sql
Nmap:傳說中的端口掃描之皇。app
水太深有待深刻研究,先寫下這幾個可用的工具工具
繼續nmap研究: 安裝下載客戶端自動下一步就好,path環境變量在安裝過程自動配置了,安裝完看ui頁面表示理解有點費事,git的ui同樣不知道咋回事,這些小工具感受命令行更容易看懂些。因此果斷棄用UI。ui
nmap工具能夠分別對主機、端口、版本、操做系統等實施掃描。操作系統
寫不進去了表示要整理成本身的至關吃力,理解SYN主要的方式。 這是一種最爲普通的掃描方法,這種掃描方法的特色是:掃描的速度快,準確性高,對操做者沒有權限上的要求,可是容易被防火牆和IDS(防入侵系統)發現.net
nmap掃描單個目標: 經過指定單個目標,使用Nmap工具能夠實現一個基本的掃描。指定的目標能夠是一個IP地址,也能夠是主機名(Nmap會自動解析其主機名)。其中,語法格式以下所示: nmap 192.168.1.105 提示:Nmap工具默認掃描前1000個端口,即1-1000。若是用戶想掃描1000以上端口的話,須要使用-p選項來指定。 於IP地址分爲IPv4和IPv6兩類。因此,使用Nmap工具掃描單個目標時,指定的IP地址能夠是IPv4,也能夠是IPv6。上例中指定掃描的目標是使用IPv4類地址。若是用戶指定掃描目標地址是IPv6類地址時,須要使用-6選項。例如,掃描IP地址爲fe80::20c:29ff:fe31:217的目標主機,則執行命令以下所示:命令行
[root@router ~]# nmap -6 fe80::20c:29ff:fe31:217 Nmap掃描掃描多個目標
Nmap能夠用來同時掃描多個主機。當用戶須要掃描多個目標時,能夠在命令行中同時指定多個目標,每一個目標之間使用空格分割。其中,語法格式以下所示:
nmap [目標1 目標2 ...]
【示例2-5】使用Nmap工具同時掃描主機192.168.1.一、192.168.1.101和192.168.1.105。執行命令以下所示:
root[@localhost](https://my.oschina.net/u/570656) :~# nmap 192.168.1.1 192.168.1.101 192.168.1.105
Nmap掃描掃描一個目標列表
當用戶有大量主機須要掃描時,能夠將這些主機的IP地址(或主機名)寫入到一個文本文件中。而後,使用Nmap工具進行掃描。這樣避免在命令行中手工輸入目標。其中,語法格式以下所示:
nmap -iL [IP地址列表文件]
以上語法中的-iL選項,就是用來從IP地址列表文件中提取全部地址的。其中,IP地址列表文件中包含了一列被掃描的主機IP地址。而且,在IP地址列表文件中的每一個條目必須使用空格、Tab鍵或換行符分割。
【示例2-6】使用Nmap工具掃描list.txt文件中全部的主機。具體操做步驟以下所示:
(1)建立list.txt文本文件,並將掃描的主機IP地址寫入到該文本文件中。以下所示:
root[@localhost](https://my.oschina.net/u/570656) :~# vi list.txt 192.168.1.1 192.168.1.100 192.168.1.101 192.168.1.102 192.168.1.103 192.168.1.104 192.168.1.105
以上就是在list.txt文件中,指定將要掃描的目標地址。
(2)掃描list.txt文件中指定的全部主機。執行命令以下所示: nmap -iL list.txt
掃描範圍:
nmap 192.168.1-100.*
以上命令中星號(*)是一個通配符,表示0-255之間全部有效的主機。
nmap 192.168.1.1/24
nmap 192.168.1.1/24 -exclude 192.168.1.1
全面掃描: nmap -A [目標]
掃描特定主機上的80,21,23端口,命令以下
nmap -p80,21,23 192.168.1.1
有點亂的基礎回頭繼續整理吧。