admin管理员组

文章数量:1637936

 

一:端口扫描:Nmap(扫描器之王)

1.  namp 192.168.1.1

2.  namp   -A    –T4    -v     192.168.1.1

-A  开启操作系统识别和版本识别功能

 T  0-6档,设置扫描的快慢,0最慢,6最快;级别越高,对网络带宽要求越高,另外扫描太快,容易被安全设备发现;一般选择T4

v 显示信息的级别,-vv 显示更详细的信息

3 .  192.168.1.1  扫描单个目标   192.168.1.1  192.168.1.5  …    扫描多个目标

4.  192.168.1.1/24  扫描C段   或者 192.168.1.1-254

5.  namp   -A    –T4    -v     -iL     ~/targets.txt

-iL  表示要扫描的目标位于一个文档中

6.  namp   -A    –T4    -v   192.168.1.1/24  --exclude  192.168.1.100

--exclude  192.168.1.100   表示排除在外的目标

7.  namp   -A    –T4    -v   192.168.1.1/24  --excludefile   ~/targets.txt

--excludefile ~/targets.txt   表示排除在外的目标包含在一个文档中

8. namp   192.168.1.1   -p  80,443 

-p  80,443   表示扫描特点端口,如果不用-p指定端口,  默认扫描1000个常用端口

9. namp   --traceroute   192.168.1.1  --traceroute  探测路由

10. namp   -O  192.168.1.1   -O  对目标进行指纹识别

11.namp   -sV  192.168.1.1   - sV 对版本进行探测

12.namp   -sF  -T4  192.168.1.1 

-sF 利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 或者fileter状态

状态

说明

open

应用程序在该端口接收 TCP 连接或者 UDP 报文

closed

关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听

filtered

由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙

unfiltered

未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态

open | filtered

无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议, FIN, Null 等扫描会引起。

Nmap使用介绍

1.nmap --script=auth 192.168.137.*

负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

2.nmap --script=brute 192.168.137.*

提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

3.nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.*

默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击。

4.nmap --script=vuln 192.168.137.*  检查是否存在常见漏洞

5.nmap -n -p445 --script=broadcast 192.168.137.4   在局域网内探查更多服务开启状况

二. Burp Suite

1.模块作用

Send to spider 发送给爬虫模块

DO a active scan 进行一次主动扫描

Send to intruder 发送给爆破模块

Send to repearter 发送给重放模块

Send to comparer 发送给比对模块

Send to decoder 发送给解码模块

Request in browser 将请求在浏览器重放

2.Proxy模块àHTTP history选项卡

3.Proxy模块àOPTION选项卡

4.Proxy模块à导入证书代理HTTPS流量

下载证书-导入-设置拦截规则

5.User option模块 解决HTTP返回信息中的乱码问题

6.Scaner模块

7.Intruder(爆破)模块

创建环境-登录靶场-发送到爆破模块-根据需求选择爆破模式

爆破模式

Sniper              单变量爆破

Battering ram 发送给重放模块

Pitch fork        多变量同时爆破(无循环)//即多个字典同时滚动

Cluster bomb  多变量循环爆破(有循环)//即基于多个字典循环遍历

8. Repeater模块

9.Decoder模块

本文标签: 实训笔记