码迷,mamicode.com
首页 > 其他好文 > 详细

目录扫描(御剑、NMAP)-9.26

时间:2019-09-27 22:41:36      阅读:305      评论:0      收藏:0      [点我收藏+]

标签:ini   ann   命令行   网站   权限   安全性   扫描   数据   没有   

目录扫描:扫描站点的目录,寻找敏感文件(目录名,探针文件,后台,robots.txt,备份文件);
目录:
备份文件:数据备份、网站备份文件等.bak .zap www.rar
 
御剑后台扫描工具:
Dirbuster
 
Nmap最早是Linux中扫描和嗅探工具,网络连接工具,主要探测主机存活(是否开机)、开启服务(扫端口),安全性问题(高级用法)、系统类型(os类型)
nmap的安装、配置环境变量
用法:(命令行模式)
nmap -h
nmap 192.168.121.1  --扫描单个ip
状态:
        open
        close
        filtered --    被过滤、探测包被拦截,无法定位端口是否开启
        unfiltered  --  未过滤,探测包没有被拦截,nmap无法判断该端口是否被开启
        open|filtered  --开放或者被过滤的
        close|filtered --关闭或者被过滤的
nmap 192.168.211.0/24  --扫描整个网段
nmap 192.168.211.10-200 --扫描指定的网络
nmap 192.168.211.10,100,200-300 --扫描10,100,200-300的网络
nmap 192.168.1.0/24 10.10.10.0/24扫描不同网段
nmap -iL filename  --扫描目标文件
nmap  -iR  随机选择目标去探测  eg:nmap -sS -PS80 -iR 0(无休止去扫描) -p80
nmap 192.168.1.0/24  --exclude 192.168.1.1,255,4-20   排除某些ip去扫描
nmap -iL filename1 --exclude filename2  ----filename1要扫描,filename2不扫描
nmap sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,建立连接
nmap -sS 192.168.1.1 使用SYN的数据包去检测,如果接受到ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p后跟指定端口 -p20,21,22,80,3306   -p- =-p1-65535
nmap -sV 192.168.1.1 探测服务版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX re.html
nmap -A 192.168.1.1 获取目标所有的详细结果
nmap -O 192.168.1.1 探测操作系统的类型
--script使用脚本去探测漏洞
namp --scrip smb-vuln-ms17-010 192.168.1.1 永恒之蓝
nmap --scrip smb-check-vulns 192.168.1.1 MS08-067
nmap -scrip ssl-heartbleed 192.168.1.1  心脏滴血
 
 
使用MSF通过MS17-010获取系统权限
step1:开启postgresql数据库/etc/init.d/postgresql start
step2;msconsole 进入msf中
search 17-010 搜索cve17-010相关的exp
auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在
exploit/windows/smb/ms17_010_eternalblue  用来攻击的exp
step3:探测 漏洞是否存在

目录扫描(御剑、NMAP)-9.26

标签:ini   ann   命令行   网站   权限   安全性   扫描   数据   没有   

原文地址:https://www.cnblogs.com/yyhfirstblog/p/11600810.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!