目录扫描(御剑、NMAP)-9.26

目录扫描:扫描站点的目录,寻找敏感文件(目录名,探针文件,后台,robots.txt,备份文件);

目录:

备份文件:数据备份、网站备份文件等.bak .zap www.rar

御剑后台扫描工具:

Dirbuster

Nmap最早是Linux中扫描和嗅探工具,网络连接工具,主要探测主机存活(是否开机)、开启服务(扫端口),安全性问题(高级用法)、系统类型(os类型)

nmap的安装、配置环境变量

用法:(命令行模式)

nmap -h

nmap 192.168.121.1  --扫描单个ip

状态:

open

close

filtered --    被过滤、探测包被拦截,无法定位端口是否开启

unfiltered  --  未过滤,探测包没有被拦截,nmap无法判断该端口是否被开启

open|filtered  --开放或者被过滤的

close|filtered --关闭或者被过滤的

nmap 192.168.211.0/24  --扫描整个网段

nmap 192.168.211.10-200 --扫描指定的网络

nmap 192.168.211.10,100,200-300 --扫描10,100,200-300的网络

nmap 192.168.1.0/24 10.10.10.0/24扫描不同网段

nmap -iL filename  --扫描目标文件

nmap  -iR  随机选择目标去探测  eg:nmap -sS -PS80 -iR 0(无休止去扫描) -p80

nmap 192.168.1.0/24  --exclude 192.168.1.1,255,4-20   排除某些ip去扫描

nmap -iL filename1 --exclude filename2  ----filename1要扫描,filename2不扫描

nmap sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,建立连接

nmap -sS 192.168.1.1 使用SYN的数据包去检测,如果接受到ACK,则说明端口开放了

nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位

注意:上述扫描的端口默认都是1-1000

-p后跟指定端口 -p20,21,22,80,3306   -p- =-p1-65535

nmap -sV 192.168.1.1 探测服务版本

nmap 192.168.1.1 >./re.txt

nmap 192.168.1.1 -oX re.html

nmap -A 192.168.1.1 获取目标所有的详细结果

nmap -O 192.168.1.1 探测操作系统的类型

--script使用脚本去探测漏洞

namp --scrip smb-vuln-ms17-010 192.168.1.1 永恒之蓝

nmap --scrip smb-check-vulns 192.168.1.1 MS08-067

nmap -scrip ssl-heartbleed 192.168.1.1  心脏滴血

使用MSF通过MS17-010获取系统权限

step1:开启postgresql数据库/etc/init.d/postgresql start

step2;msconsole 进入msf中

search 17-010 搜索cve17-010相关的exp

auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在

exploit/windows/smb/ms17_010_eternalblue  用来攻击的exp

step3:探测 漏洞是否存在

原文地址:https://www.cnblogs.com/yyhfirstblog/p/11600810.html

时间: 2024-10-10 17:54:03

目录扫描(御剑、NMAP)-9.26的相关文章

『安全工具』目录扫描 DirBuster AND 御剑

要想熟悉目标网站的体系架构,知道网站有哪些目录是必不可少的 向AWVS,Burp类大型扫描工具也可以进行目录扫描,不过个人感觉远没有专业扫描工具来的简单,实在 0x 01 DirBuster 简介:DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器的目录和隐藏文件.   由于使用Java编写,电脑中要装有JDK才能运行. 1. 配置说明 点击Options—Advanced O

多年珍藏的55w御剑御剑目录扫描工具字典

御剑珍藏55w目录字典,很给力,放在以前直接数据库都能给跑出来. 用法:直接把放入配置文件的目录 百度云链接:https://pan.baidu.com/s/1MGxdd9hH006Y7AO7CpkO8g 密码:zf6m 原文地址:https://www.cnblogs.com/a1d4m/p/10050586.html

网站后台扫描工具dirbuster、御剑的用法

dirbuster DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具.由于使用Java编写,电脑中要装有JDK才能运行. 配置 点击Options—Advanced Options打开如下配置界面 在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……), 以及代理设置,超时链接设置,默认线程,字典,扩展名设置 开始扫描: 扫描完成之后,查看扫描结

[工具] 御剑后台扫描珍藏版V1.6

御剑后台扫描珍藏版 t00ls大牛的作品,方便查找用户后台登陆地址,同时也为程序开发人员增加了难度,尽量独特的后台目录结构.很强大的字典.t00ls大牛的作品.不解释,想下的话下吧... 下载地址:http://jvniu.jb51.net:81/201204/tools/yjhtsmgj_jb51.rar 原文地址:https://www.cnblogs.com/xyuan7/p/11748224.html

常用的一些web目录扫描工具

0X00目录扫描工具的作用 网站目录和敏感文件扫描是网站测试中最基本的手段之一.如果通过该方法发现了网站后台,可以尝试暴库.SQL注入等方式进行安全测试:如果发现敏感目录或敏感文件,能帮我们获取如php环境变量.robots.txt.网站指纹等信息:如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限. 0X01目录扫描原理 通过请求返回的信息来判断当前目录或文件是否真实存在.网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多. 0X02工

网站安全-目录扫描

利用御剑对目标进行fuzz 多线程扫描需要注意避免被网站封IP 渗透中收集字典. 利用burpsuit爆破网站后台管理界面

Nmap扫描教程之Nmap基础知识

Nmap扫描教程之Nmap基础知识 Nmap扫描Nmap基础知识 Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper).Nmap工具可以用来扫描电脑上开放的端口,确定哪些服务运行在哪些端口,并且推断出计算机运行的操作系统.通过使用该工具,可以评估网络系统安全.所以,Nmap是大部分用户所必要的工具之一.本章将对Nmap工具的基础知识进行详细介绍. Nmap扫描Nmap概述 Nmap是一款非常不错的网络扫描工具,支持各种操作系统,如Windows.Linux

python写个御剑

前言: 今天师傅叫我,写个python版的御剑.然后我之前也写过 不过不怎么样,这次有新想法. 思路: 御剑:读取御剑配置文件里的所有路径,加上用户要扫描的url.进行批量检测,如果状态码为200并且无Error.ini里面的错误就存在该路径.报存在save.txt (详细看代码) 路径: 御剑代码: import requests import random import os file=[] url=[] error=[] bc=[] ip=[] headers={} user=input(

[学习]安装记录: 御剑

一.御剑 御剑是用来IP扫描的,看服务器在哪个ip上,可以扫出后台地址,检测注入漏洞,功能很多 C段速度超级快,实际测试扫描一个C段的绑定域名只要几秒 下载地址,百度搜了一下1.5 直接在这里就可以:http://www.exehack.net/775.html 然后,开始扫描,啊,我还替换了一下大字典的文件,啊,我简直是个傻子. 我不知道怎么添加,为此还搜索了半天,--又反了之前一样的错误. [看底部!!!看完该页面有什么!!!] 添加按钮就在那里放着!!!!!!!我搜了半天我tm 好了,扫描