1、安装并使用Nmap扫描一个地址,提供扫描结果截图;
安装使用:
在日常使用中Nmap提供图形化与命令行两种方式,首先需要从官网下载安装包:
https://nmap.org/
安装中没有什么特殊的配置项,下一步下一步即可;
在使用时可参照本实例: nmap -A -T4 scanme.nmap.org
重要参数如下:
参数
-A :全面扫描. 综合扫描. 是一种完整扫描目标信息的扫描方式.
--exclude : 排除指定的地址 例: nmap 192.168.1.0/24 --exclude 192.168.1.1
--excludefile : 排除指定的地址列表 例: nmap 192.168.1.0/24 --excludefile list.txt
-iL : 扫描一个列表文件 例 nmap -iL list.txt
-iR :随机选择目标扫描 例 nmap -iR list.txt
-sP : Ping扫描,仅进行ping扫描(主机发现),输出对扫描有回应的主机
例: nmap -sP 192.168.1.110
-sL :列表扫描,仅列出网络上的主机不检测是否存活不发送报文,主要用于主 主用于域名反向解析
-P0(Pn) :无Ping扫描,可以躲避防火墙防护,可以在目标主机禁止ping的情况下使用
-p : 扫描指定端口
<端口扫描>:
-sS : TCP SYN 扫描,速度快, 较为隐蔽不易被注意,不完成TCP连接
-sT : TCP连接扫描,是Nmap默认扫描方式
-sU : UDP扫描,扫描非常慢,容易被忽视
-sN,-sF : 隐蔽扫描
-p- : 扫描所有端口 1-65535
-T :时间模板 T0-T5共计6个,默认为T3
-top-ports : 只扫描开发概率最高的端口 后面跟上数值 例 nmap -top-ports 100 , 就是扫描概率最高的前100个端口
<操作系统/版本探测>:
-sV : 版本探测 ,通过端口探测根据服务的指纹识别出相应的版本.
-O :启用操作系统探测
-R : 随机顺序扫描端口,用于减轻Nmap扫描指纹信息
-sV : 打开版本探测,也可以用 -A 同时打开操作系统探测和版本探测。
--allports : 不为版本探测排除任何端口
详细命令参数可参见官方网文档:https://nmap.org/man/zh/index.html
扫描示例截图如下:
2、安装并使用Xray被动扫描,提供过程文档+扫描报告;
Xray是为一款半开源功能强大的安全评估工具,支持主动扫描和被动扫描,在使用时Xray基于爬虫模式去模拟人工点击网页链接,快速爬取网站目录实现站点扫描,可使用命令:
xray webscan --basic-crawler http://192.168.157.147:8082 --html-output vuln.html
################################################################################
如果使用xray webscan --url http://testphp.vulnweb.com 命令扫描,这种情况下只会检测
目标网站首页漏洞,不会去做目录爬取,通常无法扫描出漏洞。
--basic-crawler 基于爬虫模式
--html-output vuln.html 输出扫描报告 vuln.html为报告名称,会生成在Xray软件所在目录中
3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告;