經過檢查回包,可能識別端口是否通過防火牆過濾,設備多種多樣,結果存在必定的偏差nginx
Send Response Type git
SYN NO Filtered(先發送syn 若是不給回覆 防火牆可能爲Filtered) web
ACK RST Filtered(先發送ack 若是回覆rst 防火牆可能爲Filtered) 數據庫
SYN SYN+ACK / SYN+RST Filtered(先發送ack 若是回覆syn+ack / syn+rst 防火牆可能爲Filtered) 服務器
ACK NO Filtered(先發送ack 若是不給回覆 防火牆可能爲Filtered) 網絡
SYN SYN+ACK / SYN+RST Unfiltered / Open(先發送syn 若是回覆syn+ack / syn+rst 防火牆可能爲open狀態) app
ACK RST Unfiltered / Open(先發送ack 若是回覆rst 防火牆可能爲open) 負載均衡
SYN NO Closed(先發送syn 若是沒回復 防火牆可能爲closed) 性能
ACK NO Closed(先發送ack 若是沒回復 防火牆可能爲closed)測試
識別防火牆
nmap腳本掃描
![](http://static.javashuo.com/static/loading.gif)
負載均衡識別
廣域網負載均衡--dns
應用層負載均衡----Nginx,Apache,LVS-Keepalived,HAProxy,F5等等
lbd 目標![](http://static.javashuo.com/static/loading.gif)
Checking for DNS-Loadbalancing: FOUND(dns負載)
mail163.ntes53.netease.com has address 123.125.50.26
mail163.ntes53.netease.com has address 123.125.50.7
mail163.ntes53.netease.com has address 123.125.50.28
Checking for HTTP-Loadbalancing [Server]:
nginx(nginx負載)
NOT FOUND
WAF識別(web應用防火牆)
wafw00f -l (-l:列出能夠識別的waf)
Can test for these WAFs:
InfoGuard Airlock
Anquanbao
Barracuda Application Firewall
Better WP Security
BinarySec
BlockDoS
ChinaCache-CDN
Cisco ACE XML Gateway
CloudFlare
Comodo WAF
DenyALL WAF
Applicure dotDefender
Edgecast / Verizon Digital media
F5 BIG-IP APM
F5 BIG-IP ASM
F5 BIG-IP LTM
F5 FirePass
F5 Trafficshield
FortiWeb
Art of Defence HyperGuard
IBM Web Application Security
IBM DataPower
Imperva SecureSphere
Incapsula WAF
Microsoft ISA Server
Mission Control Application Shield
Trustwave ModSecurity
ModSecurity (OWASP CRS)
Naxsi
NetContinuum
Citrix NetScaler
AdNovum nevisProxy
NSFocus
PowerCDN
Profense
Radware AppWall
Safedog
eEye Digital Security SecureIIS
Sucuri WAF
Teros WAF
Microsoft URLScan
USP Secure Entry Server
Wallarm
Aqtronix WebKnight
Juniper WebApp Secure
West263CDN
360WangZhanBao
![](http://static.javashuo.com/static/loading.gif)
測試微軟官網(使用的awf爲ModSecurity (OWASP CRS))
![](http://static.javashuo.com/static/loading.gif)
使用nmap腳本識別waf
![](http://static.javashuo.com/static/loading.gif)
nmap
目標發現:
能夠發現主機名,IP地址,網絡等。
例如:scanme.nmap.org,microsoft.com / 24,192.168.0.1; 10.0.0-255.1-254
-iL :把目標存文件裏,批量掃
-iR :隨機掃描ip地址(無需指定ip地址,最好加上端口)
--exclude <host1 [,host2] [,host3],...>:排除主機/網絡
--excludefile <exclude_file>:從文件中排除列表
主機發現:
-sL:只列出要掃描的目標
-sn:Ping掃描 - 禁用端口掃描
-Pn:不進行ping掃描,視主機在線
-PS / PA / PU / PY [端口列表]:給定端口的TCP SYN / ACK,UDP或SCTP發現
-PE / PP / PM:ICMP回送,時間戳和網絡掩碼請求發現探測
-PO [協議列表]:IP協議Ping
-n / -R:從不進行DNS解析/始終解析[默認:有時]
--dns-servers <serv1 [,serv2],...>:指定自定義DNS服務器
--system-dns:使用OS的DNS解析器
--traceroute:每一個主機的跟蹤跳轉路徑
掃描技術:
-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描
-sU:UDP掃描
-sN / sF / sX:TCP Null,FIN和Xmas掃描
--scanflags <flags>:自定義TCP掃描標誌
-sI <zombie host [:probeport]>:殭屍掃描
-sY / sZ:SCTP INIT / COOKIE-ECHO掃描
-sO:IP協議掃描
-b <FTP中繼主機>:FTP反彈掃描
端口掃描:
-p <端口範圍>:僅掃描指定的端口
例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <端口範圍>:從掃描中排除指定的端口
-F:快速模式 - 掃描比默認掃描更少的端口
-r:連續掃描端口 - 不要隨機化
--top-ports <number>:掃描<number>最多見的端口
--port-ratio <ratio>:掃描端口比<ratio>更常見
服務/ 版本檢測:
-sV:探測開放端口以肯定服務/版本信息
--version-intensity <level>:從0(亮)到9(嘗試全部探針)設置
--version-light:限制最可能的探針(強度2)
--version-all:嘗試每個探針(強度9)
--version-trace:顯示詳細的版本掃描活動(用於調試)
腳本掃描:
-sC:至關於--script = default
--script = <Lua scripts>:<Lua scripts>是逗號分隔的列表目錄,腳本文件或腳本類別
--script-args = <n1 = v1,[n2 = v2,...]>:爲腳本提供參數
--script-args-file = filename:在文件中提供NSE腳本args
--script-trace:顯示發送和接收的全部數據
--script-updatedb:更新腳本數據庫。
--script-help = <Lua scripts>:顯示有關腳本的幫助。<Lua scripts>是以逗號分隔的腳本文件列表或腳本的類別。
操做系統檢測:
-O:啓用OS檢測
--osscan-limit:將OS檢測限制爲有但願的目標
--osscan-guess:更積極地猜想操做系統
時間和性能:
採用<time>的選項以秒爲單位,或追加'ms'(毫秒),該值的's'(秒),'m'(分鐘)或'h'(小時)(例如30m)。
-T <0-5>:設置時序模板(越高越快)
--min-hostgroup / max-hostgroup <size>:並行主機掃描組大小
--min-parallelism / max-parallelism <numprobes>:探測並行化
--min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <time>:指定探測往返時間。
--max-retries <tries>:端口掃描探測重傳的上限數量。
--host-timeout <time>:在此以後放棄目標
--scan-delay / - max-scan-delay <time>:調整探針之間的延遲
--min-rate <number>:發送數據包的速度不低於每秒<number>
--max-rate <number>:發送數據包的速度不超過<number>每秒
防火牆/ IDS躲避和欺騙:
-f --mtu <val>:分段數據包(可選擇w /給定MTU)
-D <ip1,ip2,ip3,ip4,目標ip>:用多個ip掃描,給本身作掩護
-S <IP_Address>:欺騙源地址
-e <iface>:使用指定的接口
-g - source-port <portnum>:使用指定的端口號
--proxies <url1,[url2],...>:經過HTTP / SOCKS4代理的中繼鏈接
--data <hex string>:爲發送的數據包附加自定義有效負載
--data-string <string>:爲發送的數據包附加自定義ASCII字符串
--data-length <num>:將隨機數據附加到已發送的數據包
--ip-options <options>:發送帶有指定ip選項的數據包
--ttl <val>:設置IP生存時間字段
--spoof-mac <mac address / prefix / vendor name>:欺騙你的MAC地址
--badsum:使用僞TCP / UDP / SCTP校驗和發送數據包
OUTPUT:
-oN / -oX / -oS / -oG <file>:正常輸出掃描,XML,s | <rIpt kIddi3,
和Grepable格式分別對應給定的文件名。
-oA <basename>:一次輸出三種主要格式
-v:增長詳細級別(使用-vv或更高級別以得到更好的效果)
-d:提升調試級別(使用-dd或更多以得到更好的效果)
--reason:顯示端口處於特定狀態的緣由
--open:僅顯示打開(或可能打開)的端口
--packet-trace:顯示發送和接收的全部數據包
--iflist:打印主機接口和路由(用於調試)
--append-output:附加到而不是clobber指定的輸出文件
--resume <filename>:Resu
友情連接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn