渗透常用工具和用法
nmap
1) 获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O <target>
2) 列出开放了指定端口的主机列表
nmap -sT -p 80 -oG – 192.168.1.* | grep open
3) 在网络寻找所有在线主机
nmap -sP 192.168.0.*
5) 在某段子网上查找未占用的 IP
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
6) 显示网络上共有多少台 Linux 及 Win 设备
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) device”
7) 排除一些主机
nmap 192.168.0.* --exclude 192.168.0.100
-F 快速扫描
-sT tcp扫描,会在目标主机日志留下大量扫描记录
-sS tcp SYN半开扫描,很少有系统能够把这些记入日志
-sP ping扫描,可找出在线主机
-sU UDP扫描,不可靠
-sA 高级扫描,通常用来穿透防火墙
-sV 探测端口服务版本,主机服务版本号
-sN 执行TCP空扫描以骗过防火墙
-P0 扫描前不ping,用于禁ping的服务器
-PS/A 使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机,有时候防火墙阻断了可以尝试这种方法
-O 尝试识别远程系统,不准确
-v 显示详情
-p 指定端口(22,23|22-24)
-A 全面系统检测
-iL 读取主机列表
-oG 标准输出
sqlmap
metaspolite
me