漏洞分析

常见的漏洞分析工具
NMAP
AWVS
Appscan
Burpsuite
Netsparker
Jsky
Safe3wvs
椰树
M7Lrv

NAMP

主机探测
端口扫描
服务版本扫描
主机系统指纹识别
密码破解
漏洞探测
创建扫描脚本

主机探测(一)
·扫描单个主机
·nmap 192.168.1.2
·扫描整个子网,命令如下:
·nmap 192.168.1.1/24
·扫描多个目标,命令如下:
·nmap 192.168.1.2192.168.1.5
·扫描一个范围内的目标,如下:
·nmap 192.168.1.1-100(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
·如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:
·nmap-iL target.txt
主机探测(二)
如果你想看到你扫描的所有主机的列表,用以下命令:
nmap-sL 192.168.1.1/24扫描除过某一个ip外的所有子网主机,命令:
nmap192.168.1.1/24exclude192.168.1.1扫描除过某一个文件中的ip外的子网主机命令
nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件将会从扫描的主机中排除)

端口扫描
常用命令:
namp -F -sT -v namp.org
-F:扫描100个最有可能开放的端口
-v获取扫描的信息
-sT:采用的是TCP扫描不写也是可以的,默认采用的就是TCP扫描
-p指定要扫描的端口

扫描端口状态
状态详细的参数说明
Open 端口开启,数据有到达主机,有程序在端口上监控
Closed 端口关闭,数据有到达主机,没有程序在端口上监控
Fltered IDS 数据没有到达主机,返回的结果为空,数据被防火堵或者是过滤
UnFiltered 数据有到达主机,但是不能识别端口的当前状态
Open|Filtered 端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
Closed| Filtered 只发生在IP ID idle扫描

TCP扫描(-sT)
·这是一种最为普通的扫描方法,这种扫描方法的特点是:·扫描的速度快,准确性高,对操作者没有权限上的要求,
·但是容易被防火墙和IDS(防入侵系统发现
·运行的原理:通过建立TCP的三次握手连接来进行信息的传递
·①Client端发送sYN;
·②Server端返回SYN/ACK,表明端口开放;
·③clien端返回ACK,表明连接已建立;
·④Client端主动断开连接。

SYN扫描(-sS)
·这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)

使用UDP ping探测主机:(-PU)
nmap-PU 192.168.1.0/24
服务版本探测
nmap-sV 192.168.1.1
精准地确认端口上运行的服务
nmap-sV–script unusual-port 192.168.1.1 判断是否更改了端口号

探测目标主机的操作系统
nmap -O 192.168.1.19
nmap -A 192.168.1.19
-oN导出扫描结果
-oX导出扫描结果xml格式

密码破解
暴力破解VNC
·nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.usera spass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.d elay=3 42.96.170.128
破解telnet
·nmap-p 23-script telnet-brute–script-args userdb=myusers.Ist,passdb=mypwds.lst
-script-args telnet-brute.timeout=8s 192.168.1.1
ftp弱口令暴力破解
·nmap–script ftp-brute–script-args brute.emptypass=true,ftp-
brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,pas sdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1

漏洞探测
HTTP.sys远程代码执行
nmap-sV-script http-vuln-cve2015-1635192.168.1.1 I
IlS短文件泄露
nmap-p8080-script http-iis-short-name-brute 192.168.1.1
拒绝服务
nmap–max-parallelism 800–script http-slowloris www.cracer.com
验证http中开启了put方法
nmap–script http-put–script-args http-put.url=/uploads/testput.txt,http- put.file=/root/put.txt218.19.141.16
验证MySQL匿名访问
nmap–script mysql-empty-password 203.195.139.153
防火墙躲避绕过
-f分片绕过
-D使用诱饵隐蔽扫描
NMAP-D1.1.1.1,222.222.222.222 www.cracer.com
-source-port 源端口欺骗

AWAS

AWVS常见功能
网站爬行
漏洞扫描
目标发现
子域名扫描
http编辑
http嗅探
http模糊测试
认证测试
网络服务扫描器

爬虫功能
在扫描结束的时候开启http sniffer,目的是让用户手动的去浏览,以免crawler没有爬行到。
仅爬行网站首页的所有链接。不抓取上级目录www.。
抓取子目录。
尝试爪取其他链接(不全是从页爬行到的)。
处理的文件robots.txt和sitemap.xml。
是否忽略文件中的大小写。
从每个文件夹中先爬取类似index.php,default.asp的文件。
防止无线递归目录。
如果探测到URL重写的话,警告用户。忽略文件格式(例如.js.css等)。
防止自定义404界面的探测。
讲www.domaln.com和domain.com视为同一个站。
启用这项目,如果在一个文件夹中存在超过20中写入模式的话,爬虫只会爬行钱20个。
优化输入已知的应用

批量爬网页外链 将链接存入书签 导出书签为html格式 将html文件放入自己搭建的网站目录中,扫描本地网站

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值