被动型信息搜集:whois探查
主动型信息搜集:查找端口、漏洞等等
一、Nmap
扫描之王,最富盛名的扫描工具。
注意,Nmap的扫描结果可能会有遗漏或者不准确,比如服务出错,一般情况只扫描默认的端口。
基础命令
-p 端口扫描
-v 显示扫描过程
-Pn 跳过主机发现过程直接扫描端口(目标禁ping)
-O 探测主机操作系统
-A 全面扫描,使用所有探测模块
端口扫描状态
- Opend 端口开放
- Closed 端口关闭
- Filtered 端口被过滤
nmap 192.168.1.3
#在cmd中输入,即可得到该IP开启的端口以及对应状态、服务。
nmap 192.168.1.3/24
#24是子网掩码的意思,查询整个C段
nmap 192.168.1.1-20
#查询192.168.1.1-192.168.1.20
nmap -p 80 192.168.1.3
#只扫描80端口
#80和443都是web服务端口
nmap -p 80,443 192.168.1.3
#扫描80和443端口
nmap -p 80 192.168.1.3/24
#扫描C段的80端口
如果某个IP的端口开放,就可以对其进行访问
nmap -p 1-65535 192.168.1.3
#扫描所有的端口
nmap -p 80 192.168.1.3 -v
#-v显示扫描的过程
Nmap在扫描端口之前会先探测存活,即先对C段进行ping探测,决定是否扫描端口。但部分网站会禁ping,但允许访问,所以可以跳过主机发现过程直接扫描端口。
nmap -Pn -p 80 192.168.1.3
#跳过主机发现过程直接扫描端口(目标禁ping时)
nmap -h
#查看所有命令
nmap -O 192.168.1.3
#探测操作系统
扫描出来的信息(尤其是操作系统)仅供参考,工具只是方便使用,不是绝对。
nmap -A 192.168.1.3
#扫描一切,使用一切
命令行一般区分大小写。
站长工具也可以扫描端口。
当然,千万不要去扫描政府类等敏感网站。
永恒之蓝
通过445端口拿到服务器的权限
二、旁站
站长工具
WebScan
最好多使用几个网站工具,相互对照。
三、指纹识别
网站状态码
200 网站访问正常
302 重定向
403 权限不足
404 页面不存在
502 服务器内部错误