安全测试学习:基础了解和nmap

1.一些安全漏洞相关网站

(1)国家信息安全漏洞共享平台
https://www.cnvd.org.cn/
(2)先知社区(阿里的)
xz.aliyun.com
(3)世纪佳缘安全应急响应中心
https://src.jiayuan.com/
(4)阿里应应急响应中心(或是腾讯src、美团src)
https://security.alibaba.com/
(5)安全课-安全咨询平台(360)
https://www.anquanke.com/
(6)实验吧-可以有一些练习
http://www.shiyanbar.com/upgrade.html
(7)查看邮箱密码是否泄漏
https://haveibeenpwned.com/

2.安全的一些比赛

CTF(Capture the flag)黑客夺旗赛

3.安全测试相关工具

maltego 数据查询(人物关系)
nmap端口扫描工具
nikto漏洞扫描
burpsuite抓包改包
htrack复刻网站(做钓鱼网站)
owasp-zap
sqlmap 数据库渗透测试
wpscan
john 密码破解
ncrack口令破解
apktool 做app逆行
mimikatz获取windows密码
binwalk分析文件特殊信息
faraday IDE 渗透测试协同平台(可以将进度提交)

4.nmap

Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。Nmap用于在远程机器上探测网络,执行安全扫描,包括主机探索于发现、开放的端口情况、操作系统与应用服务指纹识别、WAF(网站应用级入侵防御系统)识别及常见安全漏洞。它的图形化界面为Zenmap,分布框架为DNmap。

引用原文:Nmap参数详解(含扫描参数原理解释)

(1)Nmap特点

主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求、开放特别端口的主机。
端口扫描:探测目标主机所有开放的端口。
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性。
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

(2)端口状态介绍

open:开放的,表示应用程序正在监听该端口的连接,外部可以访问。

closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。

filtered :由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。

unfiltered :未被过滤状态意味着端口可访问,但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK(回执) 扫描才会把端口分类到这个状态。(表示nmap无法确认端口所处状态࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值