判斷目標機器是否在線前端
netenum ip(先ping)
ping 163.com;netenum 123.58.180.0/24
netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。
mysql
fping -h能夠查看幫助
fping -g 網段(ping先獲取目的ip),列出是否可達。
linux
nbtscan -r 網段
web
arping ip
sql
discover被動截獲,ip/mac/mac廠商,開啓窗口就持續運行。
數據庫
dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。
tomcat
wafw00f安全
wafw00f http://www.baidu.com,故意提交一個黑名單請求,探查與正常訪問是否同樣,不同則有防火牆。
服務器
lbd負載均衡檢測,多個ip地址映射到同一個域名。網絡
lbd 163.com 發現多個ip,經過判斷時間戳進行比對。
nmap獲取目標主機開放的端口、服務以及主機名、主機操做系統等信息。圖形化界面是zenmap,分佈式框架dnmap。
zenmap是map的圖形化界面。在終端敲zenmap就能夠打開。
dnmap使用客戶端/服務器架構,服務器接受命令併發送至客戶端進行nmap安全掃描,掃描完畢後,客戶端返回掃描結果。
應用場合:
主機探測
http:80 https:443 telnet:23 ftp:21 ssh、scp、端口重定向:22 smtp:25 pop3:110 weblogic:7001 tomcat:8080 win2003遠程登陸:3389 oracle數據庫:1521 mysql*server:1433 mysql server:3306
tcp connect()掃描。若是端口處於偵聽狀態,則connect成功。優勢:不須要權限,速度快;缺點:易被過濾。這裏應用了tcp三次握手的知識。
a.tcp syn「半開放掃描」。
若是返回syn|ack表示端口處於偵聽狀態,且掃描程序必須發送一個rst信號來關閉這個鏈接; 返回rst表示端口沒有處於偵聽。 優勢:通常不會留下記錄; 缺點:必須本地有root權限才能創建本身的syn數據包。
b.tcp fin掃描
探測腳本編寫
nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。 nmap -vv ip,包含掃描過程和結果。 nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。 nmap -sP ip,目標是否在線測試,利用了ping掃描方式。 nmap --traceroute ip,路由跟蹤。 nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。 nmap -O ip,操做系統探測。 nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。
nmap -sS -T4 IP,syn掃描探測端口開放狀態。 nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。 nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。 nmap -Pn IP,掃描前不進行ping操做。 nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。 nmap -sV IP,掃描目標主機和端口上運行軟件的版本。
banner抓取介紹,不須要專門的工具。curl -I www.baidu.com。
xprobe2 www.baidu.com,默認參數準確率低。
p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息。
web指紋識別工具,whatweb www.baidu.com,能夠探測應用版本等信息。
wpscan -u www.baidu.com。wpscan是一款優秀的wordpress安全檢測工具。它的功能包括:用戶、插件枚舉,列目錄,插件漏洞檢測和wordpress主題檢查、文件發現等。
wireshark網絡封包分析軟件,使用winpcap做爲接口,直接與網卡進行數據報文交換。
openvas-check-setup(no CA) openvas-mkcert 默認 openvas-check-setup openvas-nvt-sync 執行openvas-mkcert-client -n om -i爲客戶端建立證書(/openvas-check-setup) 添加用戶openvasad -c add_user -n admin -r Admin/openvas-adduser 加載插件openvassd openvasmd --rebuild(/openvas-check-setup) 更新漏洞信息庫openvas-scapdata-sync和openvas-certdata-sync 結束openvassd進程,從新啓動服務,使用openvas-check-setup檢查無誤。 訪問本地https://localhost:9392/登錄
我在安裝openvas的過程當中很是曲折,個人kali中沒有自帶openvas,須要本身進行安裝和配置。接下來就本身遇到的問題和解決過程進行一詳細分析:
apt-get install, E:沒法定位軟件包問題,經過查找資料,肯定是源須要更新的問題。
leafpad /etc/apt/sources.list apt-get update apt-get upgrade apt-get dist-upgrade apt-get clean
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb http://mirrors.ustc.edu.cn/kali-security kali-rolling/updates main non-free contrib
安裝 apt-get install openvas 配置 openvas-setup 添加root用戶,角色 admin openvasmd --create-user gege --role Admin 設置密碼 openvasmd --user=gege --new-password=root
安裝中
若是安裝過程不徹底成功,那麼在添加用戶設置密碼時也一樣會不成功。所以我使用openvas-check-setup語句進行檢查,看到fix一行有一句提示,並根據提示輸入相應語句:
自動彈出登錄界面,輸入用戶名-密碼登錄。
登錄成功。