目录扫描(御剑、NMAP)-9.26

目录扫描(御剑、NMAP)-9.26

2023年6月24日发(作者:)

⽬录扫描(御剑、NMAP)-9.26⽬录扫描:扫描站点的⽬录,寻找敏感⽂件(⽬录名,探针⽂件,后台,,备份⽂件);⽬录:备份⽂件:数据备份、⽹站备份⽂件等.bak .zap

御剑后台扫描⼯具:Dirbuster

Nmap最早是Linux中扫描和嗅探⼯具,⽹络连接⼯具,主要探测主机存活(是否开机)、开启服务(扫端⼝),安全性问题(⾼级⽤法)、系统类型(os类型)nmap的安装、配置环境变量⽤法:(命令⾏模式)nmap -hnmap 192.168.121.1 --扫描单个ip状态: open close filtered -- 被过滤、探测包被拦截,⽆法定位端⼝是否开启 unfiltered -- 未过滤,探测包没有被拦截,nmap⽆法判断该端⼝是否被开启 open|filtered --开放或者被过滤的 close|filtered --关闭或者被过滤的nmap 192.168.211.0/24 --扫描整个⽹段nmap 192.168.211.10-200 --扫描指定的⽹络nmap 192.168.211.10,100,200-300 --扫描10,100,200-300的⽹络nmap 192.168.1.0/24 10.10.10.0/24扫描不同⽹段nmap -iL filename --扫描⽬标⽂件nmap -iR 随机选择⽬标去探测 eg:nmap -sS -PS80 -iR 0(⽆休⽌去扫描) -p80nmap 192.168.1.0/24 --exclude 192.168.1.1,255,4-20 排除某些ip去扫描nmap -iL filename1 --exclude filename2 ----filename1要扫描,filename2不扫描nmap sT 192.168.1.1 使⽤TCP全连接的⽅式,扫描过程需要三次握⼿,建⽴连接nmap -sS 192.168.1.1 使⽤SYN的数据包去检测,如果接受到ACK,则说明端⼝开放了nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位注意:上述扫描的端⼝默认都是1-1000-p后跟指定端⼝ -p20,21,22,80,3306 -p- =-p1-65535nmap -sV 192.168.1.1 探测服务版本nmap 192.168.1.1 >./p 192.168.1.1 -oX ap -A 192.168.1.1 获取⽬标所有的详细结果nmap -O 192.168.1.1 探测操作系统的类型--script使⽤脚本去探测漏洞namp --scrip smb-vuln-ms17-010 192.168.1.1 永恒之蓝nmap --scrip smb-check-vulns 192.168.1.1 MS08-067nmap -scrip ssl-heartbleed 192.168.1.1 ⼼脏滴⾎

使⽤MSF通过MS17-010获取系统权限step1:开启postgresql数据库/etc/init.d/postgresql startstep2;msconsole 进⼊msf中search 17-010 搜索cve17-010相关的expauxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在exploit/windows/smb/ms17_010_eternalblue ⽤来攻击的expstep3:探测 漏洞是否存在

发布者:admin,转转请注明出处:http://www.yc00.com/news/1687579324a21774.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信