漏洞扫描

 

主机扫描

sudo nmap -T4 -sS -sV -A -Pn -O IP
sudo nmap -T5 -O -A -v -sC vuln IP  利用脚本进行简单漏洞扫描

MS08­067  :--script=smb-vuln-ms08-067

MS-17-010:--script=smb-vuln-ms17-010

 

 

 

 

主机服务扫描

服务扫描及攻击

1.Web服务:
  nmap -sS -PS80 -p 80 –oG web.txt
  use auxiliary/sanner/http/webdav_scanner(Webdav服务器)
2.SSH服务:
Nmap
  use auxiliary/sanner/ssh/ssh_version
  猜解:use auxiliary/sanner/ssh/ssh_login
3.Telnet服务
    use auxiliary/sanner/telnet/telnet_version
4.FTP服务
    use auxiliary/sanner/ftp/ftp_version
    use auxiliary/sanner/ftp/anonymous  //探测是否允许匿名登录
5.SMB服务:
    猜解:use auxiliary/smb/smb_login(易被记录)
  use exploit/windows/smb psexec  #凭证攻击登录域控制器
  use auxiliary/admin/smb/psexec_command #命令执行
6.Oracle服务:
  nmap -sS -p 1521 IP    
use auxiliary/sanner/oracle/tnslsnr_version
7.Mssql服务:
  nmap -sS -p T:1433,U:1434 IP        nmap –sU 192.168.33.130  -p1434
  use auxiliary/sanner/mssql/mssql_ping
8.Mysql服务:
  use auxiliary/sanner/mysq/mysql_version发现mysql服务
  use auxiliary/scanner/mysql/mysql
9.VNC服务
    use auxiliary/sanner/vnc/vnc_none_auth    //探测VNC空口令
10.SNMP服务:
    use auxiliary/sanner/snmp/snmp_enum
    猜解:use auxiliary/sanner/snmp_login
    admsnmp IP –wordfile  snmp.password [-outputfile <name>]
利用字符串获取系统信息:./snmpenum.pl  IP 字符串 cisco.txt(linux.txt)

11.OpenX11空口令:
  use auxiliary/scanner/x11/open_x11
  当扫描到此漏洞的主机后可以使用 xspy工具来监视对方的键盘输入: cd/pentest/sniffers/xspy/
  xspy –display 192.168.1.125:0 –delay 100

 

 

路由设备

路由器探测:
nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段
nmap -sU -p69 -nvv IP段   (大多数路由器支持TFTP服务)
nmap -O -F -n IP  #路由器系统扫描

破解ssh方式管理的路由web: use auxiliary/scanner/ssh/ssh_login
路由登录口令破解: use auxiliary/scanner/http/http_login


Cisco路由漏洞探测
(1)cge.pl #查看漏洞类型(对应序号)
   cge.pl  IP 漏洞序号    #指定探测漏洞
(2)默认密码扫描: ciscos 目标IP -t 4(超时时间) -C 10(线程)
(3)Cisco Auditing Tool 
扫描默认密码,SNMP community字符串和一些老的IOS bug
cat -h IP -w list/community -a lists/passwords -i(查看是否有历史性bug)

 


Web扫描

nikto 
nikto -h 目标IP [-p port,port (port-port)] -F htm -o result.html

  nikto.pl -h 10.100.100.10               扫描主机10.100.100.10的80口上的WEB
  nikto.pl -h 10.100.100.10 -p 443 -s -g        扫描主机10.100.100.10端口443,强制使用SSL模式 -g
  nikto.pl -h 10.100.100.10 -p 80-90          扫描主机10.100.100.10 端口80-90 ,Nikto自动判定是HTTP还是HTTPS
  nikto.pl -h 10.100.100.10 -p 80,443,8000,8080   扫描主机 10.100.100.10 端口 80 443 8000 8080
  nikto.pl -h 10.100.100.10 -p 80 -e 167       -e 167:使用IDS规避技术



golismero
golismero scan http://url -o report.html
Skipfish
  一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字 典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。   skipfish
-m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o   skipfish2 -u URL nmap   nmap -sS -sV --script=vulscan/vulscan.nse target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target   nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target   nmap -sV --script=vuln target   nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 扫描 WordPress:
  wpscan –url http://IP/ –enumerate p后台爆破:类似工具patator,dirbuster   dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt
  
wpscan -u IP 使用WPScan攻击
  WordPresswpscan -u IP -e u vp 列出用户名列表
  wpscan -u IP -e u --wordlist /path/ wordlist.txt 暴力破解密码
网站目录扫描: 
  use /auxiliary/scanner/http/dir_scanner 搜索网站中的邮件地址:
  use /auxiliary/gather/search_email_collector 检测XSRF和XSS的检测 ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm

 

一.burpsuite爬行网站

Scope : 定义自动抓取的范围,过滤无关域名

Target --> Site map --> 右击一个网址 --> Add to scope

开始爬行:

Target --> Site map --> 右击一个网址(你想要爬行的网站) --> Spider this host

 

二.skipfish

相关参数

认证和访问选项:

-A 用户:pass    使用指定的HTTP认证凭据
-F host = IP    假设'主机'解析为'IP'
-C name = val    对所有请求添加一个自定的cookie
-H name = val    对所有请求添加一个自定的http请求头
-b(i | f | p)   伪装成IE / FIREFOX / IPHONE的浏览器
-N          不接受任何新的Cookie
--auth-form url 表单认证URL
--auth-user 用户-表单认证用户
--auth-pass   pass-form认证密码
--auth-verify-url 会话中检测URL

抓取范围选项:
-d max_depth 最大抓取深度(16)  
-c max_child 最大抓取节点(512)
-x max_desc 每个分支索引的最大后代(8192)每个索引分支抓取后代
-r r_limit - 最大请求数量(100000000)
-p crawl% 节点连接抓取几率(100%)
-q hex 重复概率扫描给定的种子
-I string 仅跟踪匹配'string'URL的网址必须匹配字符串
-X 字符串 排除匹配'string'URL的URL排除字符串
-K 字符串 不要fuzz参数命名为'string'
-D 域 抓取跨站点链接到另一个域跨域扫描
-B 域 信任,但不抓取,另一个域
-Z 不下降到5xx位置5xx错误时不再抓取
-O 不提交任何形式不尝试提交表单
-P 不解析HTML等,找到新的链接不解析HTML查找连接


报表选项:
-o dir - 将输出写入指定的目录(必需)
-M - 记录有关混合内容/非SSL密码的警告
-E - 记录所有HTTP / 1.0 / HTTP / 1.1高速缓存意图不匹配
-U - 记录所有外部URL和电子邮件
-Q - 完全抑制报告中的重复节点
-u - 安静,禁用实时进度统计
-v - 启用运行时日志(to stderr)

字典管理选项:

-W wordlist   使用指定的读写wordlist(必需)
-S wordlist   加载补充只读字词列表
-L        不自动学习网站的新关键字
-Y        不要在目录brute-force中的fuzz扩展
-R age      清除字词比'age'扫描更多
-T name = val  添加新表单自动填充规则
-G max_guess  要保留的关键字猜测的最大数(256)
-z sigfile    加载此文件的签名

性能设置:

-g max_conn   max并发TCP连接,全局(40)最大全局TCP链接
-m host_conn   最大同时连接数,每个目标IP(10)最大链接/目标IP
-f max_fail    最大连续HTTP错误数(100)最大http错误
-t req_tmout    总请求响应超时(20秒)请求超时时间
-w rw_tmout    单个网络I/O超时(10秒)
-i idle_tmout   空闲HTTP连接上的超时(10秒)
-s s_limit     响应大小限制(400000 B)
-e         不保存报告的二进制响应

其他设置:

-l max_req    每秒最大请求数(0.000000)
-k duration   在给定持续时间h:m:s之后停止扫描
--config file  加载指定的配置文件

skipfish  http://www.example.com -o /tmp/result

其中/tmp/result是输出目录,扫描结束后可打开index.html查看扫描结果

其他扫描举例

skipfish -A guest:guest -o outA -d5 http://1192.168.1.100:8080/WebGoat/attack  

 

扫描结果

 

 

三.nikto

nikto -h http://172.16.63.128 -o /path/result

nikto –h 192.168.1.100 –p 80 –u    -u参数:使用http代理

       -config +使用此配置文件
       - 显示+打开/关闭显示输出
       -dbcheck检查数据库和其他密钥文件的语法错误
       -Format +保存文件(-o)格式
       -Help扩展帮助信息
       -host +目标主机
       -id +要使用的主机认证,格式为id:pass或id:pass:realm
       -list-plugins列出所有可用的插件
       -output +将输出写入此文件
       -nossl禁用使用SSL
       -no404禁用404检查
       -Plugins +要运行的插件列表(默认值:ALL)
       -port +要使用的端口(默认80)
       -root +为所有请求预备根值,格式为/目录
       -ssl强制端口上的ssl模式
       -timeout +请求超时(默认10秒)
       -update从CIRT.net更新数据库和插件
       -Version打印插件和数据库版本
       -vhost +虚拟主机(用于主机头)

 

W3af命令行扫描

w3af>>> plugins//进入插件模块
w3af/plugins>>> list discovery//列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider//启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit//列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss//启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back//返回主模块
w3af>>> target//进入配置目标的模块
w3af/config:target>>>set target http://192.168.1.100/  //设置目标
w3af/config:target>>> back//返回主模块
w3af>>> start

漏洞利用配置
w3af>>> exploit//进入漏洞利用模块
w3af/exploit>>> list exploit//列出所有用于漏洞利用的插件
w3af/exploit>>> exploit sqlmap//使用sqlmap进行SQL注入漏洞的测试a

 

一些工具

openvas
使用实例:http://www.cnblogs.com/youcanch/articles/5671242.html
安装教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/

nessus(通用性漏洞扫描器,在web扫描和windows扫描方面比较薄弱)
操作手册:http://wenku.baidu.com/link?url=OgVsC2m6-VrvePrQjCdOKd3U1w_54rwqakm_FOMezDw9Kn63CvY5tMw_HxrFC69GiTuXmCmEa75hxBDDdHXhtmSTFQjg3sXE3XOCDxfwacO

nexpose: 
操作手册:http://wenku.baidu.com/link?url=oOlhYZ4EcyDDUaQsTAHwnMtLvgDA2UndOzg5ITC58BpgyVINSw_Y-1b13jxZ7yI1Psgcl98PctEOy9EojF9rv9GVr5viEETEwq5YBuBjCLG
 
Nikto,Whisker,Paros proxy,WebScarab,Burpsuite,sqlmap,websploit
北极熊扫描器,AWVS

Nikto
Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用Whiske库,但通常比Whisker更新的更为频繁。

Whisker Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞,它使用perl编写程序库,我们可以通过它创建自己HTTP扫描器。

 

转载于:https://www.cnblogs.com/ssooking/p/6052234.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值