实训周笔记

这篇博客详细介绍了Web安全实训中的端口扫描工具Nmap的使用方法,包括不同参数和扫描模式,以及如何进行端口扫描、操作系统和版本识别、排除目标等。接着,博主分享了Burp Suite的各个模块功能,如Proxy、Scanner、Intruder等,并介绍了Sqlmap在SQL注入测试中的应用,包括不同注入模式、参数设置、数据读取和写入等。此外,博客还讨论了Web安全中的文件上传检测、验证码爆破、弱口令检测等常见问题,提供了相应的绕过策略和修复建议。
摘要由CSDN通过智能技术生成

 

一:端口扫描:Nmap(扫描器之王)

1.  namp 192.168.1.1

2.  namp   -A    –T4    -v     192.168.1.1

-A  开启操作系统识别和版本识别功能

 T  0-6档,设置扫描的快慢,0最慢,6最快;级别越高,对网络带宽要求越高,另外扫描太快,容易被安全设备发现;一般选择T4

v 显示信息的级别,-vv 显示更详细的信息

3 .  192.168.1.1  扫描单个目标   192.168.1.1  192.168.1.5  …    扫描多个目标

4.  192.168.1.1/24  扫描C段   或者 192.168.1.1-254

5.  namp   -A    –T4    -v     -iL     ~/targets.txt

-iL  表示要扫描的目标位于一个文档中

6.  namp   -A    –T4    -v   192.168.1.1/24  --exclude  192.168.1.100

--exclude  192.168.1.100   表示排除在外的目标

7.  namp   -A    –T4    -v   192.168.1.1/24  --excludefile   ~/targets.txt

--excludefile ~/targets.txt   表示排除在外的目标包含在一个文档中

8. namp   192.168.1.1   -p  80,443 

-p  80,443   表示扫描特点端口,如果不用-p指定端口,  默认扫描1000个常用端口

9. namp   --traceroute   192.168.1.1  --traceroute  探测路由

10. namp   -O  192.168.1.1   -O  对目标进行指纹识别

11.namp   -sV  192.168.1.1   - sV 对版本进行探测

12.namp   -sF  -T4  192.168.1.1 

-sF 利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 或者fileter状态

状态

说明

open

应用程序在该端口接收 TCP 连接或者 UDP 报文

closed

关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听

filtered

由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙

unfiltered

未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态

open | filtered

无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议, FIN, Null 等扫描会引起。

Nmap使用介绍

1.nmap --script=auth 192.168.137.*

负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

2.nmap --script=brute 192.168.137.*

提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

3.nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.*

默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击。

4.nmap --script=vuln 192.168.137.*  检查是否存在常见漏洞

5.nmap -n -p445 --script=broadcast 192.168.137.4   在局域网内探查更多服务开启状况

二. Burp Suite

1.模块作用

Send to spider 发送给爬虫模块

DO a active scan 进行一次主动扫描

Send to intruder 发送给爆破模块

Send to repearter 发送给重放模块

Send to comparer 发送给比对模块

Send to decoder 发送给解码模块

Request in browser 将请求在浏览器重放

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_13,color_FFFFFF,t_70,g_se,x_16

2.Proxy模块àHTTP history选项卡

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

3.Proxy模块àOPTION选项卡

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

4.Proxy模块à导入证书代理HTTPS流量

下载证书-导入-设置拦截规则

5.User option模块 解决HTTP返回信息中的乱码问题

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

6.Scaner模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

7.Intruder(爆破)模块

创建环境-登录靶场-发送到爆破模块-根据需求选择爆破模式

爆破模式

Sniper              单变量爆破

Battering ram 发送给重放模块

Pitch fork        多变量同时爆破(无循环)//即多个字典同时滚动

Cluster bomb  多变量循环爆破(有循环)//即基于多个字典循环遍历

8. Repeater模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

9.Decoder模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNjc2MDQzNjc=,size_20,color_FFFFFF,t_70,g_se,x_16

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值