信息探测

Google Hack

site:指定域名

intext:正文中存在关键字的网页

intitle:标题中存在关键字的网页

info:一些基本信息

inurl:URL存在关键字的网页

filetype:搜索指定文件类型

搜集Discuz论坛主机: intext:Powered by Discuz

Nmap使用

-sT:TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。

-sS:半开扫描,很少有系统能够把它记入系统日志。不过需要root权限。

-sF  -sN:秘密FIN数据包扫描、Xmas Tree、Null扫描模式。

-sP:ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。

-sU:UDP扫描,是不可靠的。

-sA:通常用来穿过防火墙的规则集。

-sV:探测端口服务版本

-P0:扫描之前不需要用ping命令,有些防火墙禁止使用ping命令。可以使用此选项进行扫描。

-v:显示扫描过程,推荐使用。

-h :帮助选项。

-p:指定端口,如1-65535、22.

-O:启用远程操作系统检测,存在误报。

-A:全面系统检测、启用脚本检测、扫描等。

-o/-oX/-oG:将报告写入文件,分别是正常、XML、grepable三种格式。

-T4:针对TCP端口禁止动态扫描延迟超过10ms。

-iL:读取主机列表,例如“-iL C:\ip.txt”

扫描C段存活主机:nmap -sP www.xxx.com/24

指定端口扫描:Nmap -p 80,442 www.xxx.com

探测主机操作系统:nmap -o www.xxx.com

全面的系统检测:nmap -v -A www.xxser.com

穿透防火墙进行扫描:nmap -Pn -A www.xxx.com

扫描Web敏感目录:nmap -p 80 --script=http-enum.nse www.xxx.com

扫描sql注入:nmap -p 80 --script=http-sql-injection.nse www.xxx.com

使用所有脚本进行扫描:nmap -script all www.xxx.com

使用通配符扫描:nmap --script "http-*" www.xxx.com

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力   discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

原文地址:https://www.cnblogs.com/whitehawk/p/9880136.html

时间: 2024-08-30 14:18:21

信息探测的相关文章

【渗透课程】第四篇-Web安全之信息探测

Web之信息探测,从这篇开始就正式进入了Web渗透实战过程了,嗯,前面都是讲基础,下面我们来讲Web中的信息探测. 信息探测,主要的目的 收集目标服务器系统信息(IP,服务器所用系统等) 收集目标网站子域名 收集目标服务器开放的端口 搞清楚目标域名信息.目标网站内容管理系统等,因为很多系统都是有漏洞发布过的. 在对某目标进行渗透时,有时候这些信息有时候对我们有意想不到的好处.收集好了记得打草稿 利用搜索引擎进行信息探测 我们没办法把所有的子域名全部找出来,但是我们可以找的只是被搜索引擎收录的域名

Web漏洞挖掘之网络信息探测

我们在搜集目标系统信息的时候主要需要搜集的是:目标服务器系统信息(IP,服务器所用系统等):目标网站子域名:目标网站(服务器)的开放端口:目标域名信息.目标网站内容管理系统(CMS)等. 一.子域名搜集我们是没办法把所有的子域名全部找出来,我们可以找的只是被搜索引擎收录的域名. site:域名 如site:baidu.comintitle:后台登录可以把搜索结果限定在网页标题的查询上.intitle:index of可找到很多目录遍历漏洞网站index of是 WEB服务器的目录列表,而inti

Linux kali信息探测以及 Nmap 初体验

Nmap是一个开源的网络连接端口扫描软件(内置于kali中) 打开Nmap: > nmap 打开桌面化Nmap——zenmap: > zenmap Nmap支持多种扫描方式,用法简单,参数丰富: 案例一:扫描指定的IP所开方的的端口 > nmap -sS -p 1-65535 -v 192.168.2.129 上述命令:表示使用半开扫描,指定端口1-65535,显示扫描过程 [email protected]:~# nmap -sS -p 1-65535 -v 192.168.2.129

小白日记2:kali渗透测试之被动信息收集(一)

一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务

Linux渗透+SSH内网转发

http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm

工控安全入门分析

转载(http://bobao.360.cn/learning/detail/659.html) 0x00写在前面 工业4.0,物联网趋势化,工控安全实战化.安全从业保持敏感,本篇以科普角度对工控安全做入门分析,大牛绕过,不喜轻喷. 0x01专业术语 SCADA:数据采集与监视控制系统 ICS:工业控制系统 DCS:分布式控制系统/集散控制系统 PCS:过程控制系统 ESD:应急停车系统 PLC:可编程序控制器(Programmable Logic Controller) RTU:远程终端控制系

在域中获取域管理员权限的多种方法及一些缓解措施

翻译:hac425 前言 现在攻击者有很多方法可以用来获取域管理员权限.这篇文章的目的是介绍一些当前较受欢迎的方式.这里所介绍的技术的基本点是攻击者已经拿到了一台域中的服务器,并已获得域用户凭据. 对大多数企业来说有一个不幸的现实:对于一个攻击者来说,从域用户权限提升到域管理员权限往往不需要太长的时间.为什么会这样呢?本文会介绍其中使用的一些技巧. 现在针对一个企业,组织的攻击越来越频繁通过一些钓鱼手法来开始.比如通过发送大量的钓鱼邮件给目标的成员来在目标网络的机器上执行代码.一旦攻击者能够在企

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

设备与主机的攻击日志类型分析总结

随着网络技术的普及,网络攻击行为出现得越来越频繁.另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险. 目前,Internet上常见的网络安全威胁分为以下三类: 1.扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置:利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型.攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统做好准备. 2.IP报文