nmap是一款埠掃瞄神器。
用法也很多,這裡只列舉常用的幾種用法
常用指令:
nmap 192.168.1.100 //檢視乙個主機上開放的埠
nmap -sv -o 192.168.0.100 //判斷目標作業系統型別
nmap -ss 192.168.1.100 //半開放syn掃瞄
nmap -p 1-1000 192.168.1.100 //掃瞄指定埠範圍
nmap -p 80 192.168.1.100 //掃瞄特定埠
nmap -sv 192.168.1.100 //檢視目標開放埠對應的協議及版本資訊
三個判斷防火牆的掃瞄
nmap -sf ip
nmap -sa ip
nmap -sw ip //ack,探測防火牆掃瞄
其他引數
-st 全連線掃瞄,更慢,會被伺服器記錄日誌,但不易被入侵檢測系統檢測到
-pn 跳過ping測試(防火牆),掃瞄指定目標
-v 詳細模式v越多就越詳細
-p 80 ping指定埠
–script=script_name 使用指令碼
指令碼列表
nmap指令碼掃瞄:
分類:auth: 負責處理鑑權證書(繞開鑑權)的指令碼
broadcast: 在區域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sc或-a選項掃瞄時候預設的指令碼,提供基本指令碼掃瞄能力
discovery: 對網路進行更多的資訊,如smb列舉、snmp查詢等
dos: 用於進行拒絕服務攻擊
exploit: 利用已知的漏洞入侵系統
external: 利用第三方的資料庫或資源,例如進行whois解析
fuzzer: 模糊測試的指令碼,傳送異常的包到目標機,探測出潛在漏洞
intrusive: 入侵性的指令碼,此類指令碼可能引發對方的ids/ips的記錄或遮蔽
malware: 探測目標機是否感染了病毒、開啟了後門等資訊
safe: 此類與intrusive相反,屬於安全性指令碼
version: 負責增強服務與版本掃瞄(version detection)功能的指令碼
vuln: 負責檢查目標機是否有常見的漏洞(vulnerability),如是否有ms08_067
使用例項:
nmap --script=auth ip
//負責處理鑑權證書(繞開鑑權)的指令碼,也可以作為檢測部分應用弱口令
http-php-version //獲得php版本資訊
http-enum //列舉web站點目錄
smtp-strangeport //判斷smtp是否執行在預設埠
dns-blacklist //發現ip位址黑名單
nmap --script=vuln 192.168.137.* //掃瞄常見漏洞
smb-check-vulns //檢測smb漏洞
samba-vuln-cve-2012-1182 //掃瞄samba堆溢位漏洞
掃瞄wordpress應用的指令碼
測試waf是否存在
Google 滲透工具 蒐集資訊
如何使用好google引擎蒐集資訊,必須熟練掌握好google搜尋這門絕世神功。正確使用好google指令,需要三項內容 1.你想要的命令 2.半形冒號 3.指令中用到的具體內容 site baidu.com 李飛的部落格注意 google搜尋不區分大小寫 allintitleintitleinti...
滲透測試之資訊蒐集
可以說資訊蒐集是滲透測試相當重要的一步,佔到整個測試時間的50 70 1 網域名稱蒐集 對應的ip 子網域名稱收集 大的集團大多都有子網域名稱 子站 當主站不好攻擊的時候,就可以用子網域名稱做切入點,在子域中找出不太安全的站進行攻擊,如比較老的子站。可以用layer等工具。whois 根據已知的網域...
滲透測試之資訊蒐集
收集網域名稱資訊 收集相關應用資訊 收集子網域名稱資訊 查詢真實ip 收集常用埠資訊 shodan tcpiputils dnslytics fofa view 常用掃瞄工具 常用掃瞄工具使用 nmap masscan masscan nmap masnmapscan zmap 御劍高速tcp埠掃瞄...