Web 信息收集之目标扫描_2 | 学习笔记

简介: 快速学习 Web 信息收集之目标扫描_2

开发者学堂课程【网络安全攻防 - Web渗透测试Web 信息收集之目标扫描_2】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9917


Web 信息收集之目标扫描_2


内容介绍

一、主机发现

二、端口扫描  

三、系统扫描

四、版本扫描

五、综合扫描

六、脚本扫描

七、Zenmap


一、主机发现

nmap -sn 192. 168.106/24


二、端口扫描

nmap -sS -p1-1000 192.168.106.134

sS 是最常见的对 tcp 的一个扫描行为,刚才给它一个范围从11024,为什么只扫这一段呢?因为像常见的端口以及协议的端口和服务,但是现在很多人都不说协议,说服务,比如网站服务是8043,远程桌面 windows3389fdb2021这样一个端口,很常见,这一些端口都称之为著名端口,扫描一个1024端口,速度还是很快的,如果全端口扫描,会花费很长时间,所以扫描低端口,这个端口一般是服务常用的,但是也给安全人员带来了一个建议把22端口改到1124以上,在某种程度上避免别人扫描。


三、系统扫描

nmap -0 192.168. 106.134

-0一般是结合起来用的。Tcp ip 20个字节,udp icmp 8个字节。

目标主机的系统,linux2.6.17-2.6.36

很少用大 A,因为系统会很慢。


四、版本扫描

nmap -sV 192.168. 106.134

-sV 是版本,可以看一下帮助,去侦测它的相应端口的7.70,版本信息是非常有用的。

root@kali:~# nmap ·SV 192. 168.106.134 -p1- 1024

去侦测它服务版本的信息。比之前要缓慢,因为加了一个版本的侦测的机制。

Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-19 20:53EST

Nmap scan report for 192.168.106.134

Host is up (0.00028s latency) .

Not shown: 1018 closed ports

PORT  STATE SERVICE  VERSION

22/tcp  open  ssh OpenSSH 5.3p1 Debian 3ubuntu4 (Ubuntu Linux; protocol 2.0)

22号端口

80/tcp   open  http Apache httpd 2.2.14 ( (Ubuntu) mod_ mono/2.4.3PHP/5.3.21ubuntu4.30with Suhos

in-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ ssl/2.2.14 0penSSL...)

139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workg roup: WORKGROUP )

143/tcp open imap Courier Imapd ( released 2008)

443/tcp open ssl/http Apache httpd 2.2.14 ( (Ubuntu) mod_ mono/2.4.3 PHP/5.3.2-1ubuntu4.30 with Suhos

in-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ ssl/2.2.14 OpenSSL.. .)

445/tcp open netbios-ssn Samba smbd 3.X - 4.X (wo rkgroup: WORKGROUP )

MAC Address: 00:0C:29:23:8F:D6 ( VMware )

Service Info: OS: Linux; CPE: cpe: /o:linux: linux_ kernel

Service detection performed. Please report any incorrect resultsathttps://nmap.org/submit/

Nmap done: 1 IP address (1 host up) scanned in 13.21 seconds

这是获取版本信息,版本信息是非常有用的,就可以知道这个服务器是哪个版本。


五、综合扫描

nmap -A 192.168. 106.134

综合扫描就是既有-A又有-V又有-N的选项。


六、脚本扫描

root@kali:/usr/share/nmap/scripts#

nmap 以结合一些脚本对服务进行攻击,这是脚本的存放路径。

有很多 nse 格式的脚本。

nmap --script=default 192. 168.106.134

nmap --script=auth 192 .168.106.214

nmap --script=brute 192. 168. 106.134

nmap --script=vuln 192.168.106.134

nmap --script=broadcast 192.168. 106.134

nmap--script=smb-brute.nse 192. 168.106.134

http-vuln-cve2017-5638.nse  unusual-port.nse

http-vuln-cve2017-5689.nse  upnp-info.nse

http-vuln-cve2017-8917.nse  url-snarf .nse

http-vuln-mis fortune-cookie.nse  ventrilo- info.nse

http-vuln-wnr1000-creds.nse  versant-info.nse

http-waf-detect.nse vmauthd-brute.nse

http-waf-fingerprint.nse  vmware-version.nse

http-webdav-scan.nse  vnc-brute.nse

http-wordpress-brute.nse  vnc-info.nse

http-wo rdpress-enum.nse  vnc- title .nse

http-wordpress-users.nse  voldemort- info.nse

http-xssed.nse  vtam- enum.nse

iax2-brute.nse  vuze-dht- info.nse

iax2-version.nse wdb-version.nse

icap-info.nse  weblogic-t3-info.nse

iec- identify.nse whois-domain.nse

ike-version.nse whois- ip.nse

imap-brute.nse  wsdd-discover.nse

imap-capabilities.nse x11-access.nse

imap-ntlm-info.nse xdmcp-discover.nse

impress- remote-discover .nse  xmlrpc - methods .nse

informix-brute.nse xmpp-brute.nse

informix-query.nse xmpp- info.nse

informix-tables.nse


七、zenmap

1Intense scan

target 输入192.168.106.134能很快的给一个语句,更直观的显示结果,profile 就是使用哪种方式去扫,可以很快速的去选,command 输入 nmap -T4 -A -V 192. 168.106.1T 是设置速度等级1-5,数字越大速度越大,-A 是综合扫描,-V 是可以输出一个扫描的过程。

扫描完的服务有 httpinmapjava-rminetbios-ssnssh

还可以显示 nmap outputports/hoststopologyhost detailsscans。地址,端口使用情况等,比较详细,是扫描的命令。

profile 10个扫描的方式,不同的方式,参数也不一样,就是不同的 profile,就相当于预设了不同的方式。

2Intense scan plus UDP

nmap -sS -sU -T4-A-v 192. 168.106.134

可以看帮助,即扫了 tcp 又扫了 udp,因为默认情况下 ss 只发 syn,那只是针对 tcp 的扫描,-sS tcp 端口的扫描,-sU UDP 端口扫描,-T4等级是4-A 综合扫描(超系统政策,版本的政策,路由追踪),-v 详细输出。

3Intense scanall TCP ports

nmap -p1 -65535 -T4-A-v 192. 168.106.134

-p 指定端口范围,默认扫描1000个端口,-T4等级是4-A 综合扫描(超系统政策,版本的政策,路由追踪),-v 详细输出。

4Intense scanno ping

nmap -T4-A-v -Pn 192. 168.106.134

-Pn 是超过主机发现,不做 ping 扫描,例如针对防火墙等安全产品。

5ping scan

nmap -sn 192. 168.106.134

-sn 是主机发现,只做 ping 扫描,不做端口扫描。

6Quick scan

nmap -T4-[192. 168.106.134

-F 是快速扫描,fast 模式,只扫描常见服务端口,比默认端口(1000个)还少。

7、Quick scan plus

nmap -sv-T4-O-F--version-light 192. 168.106.134

-sv 是政策版本,扫描系统和服务版本,-F 快速模式,-O 扫描操作系统版本。如果查看后两行,输入root@kali:~#nmap --help | grep-A2 '\-F’,查看前两行 root@kali:~#nmap --help | grep-B2 '\-F’,查看前后两行root@kali:~#nmap --help | grep-C2 '\-F’,-version 对大多数可能探头的限制。

8Quick traceroute

nmap -sn--traceroute 192. 168.106.134

路由追踪。

可以尝试以下,扫描结果是一跳。

可以追踪 scanme.nmap.org,结果是两跳。

也可以追踪 www.baidu.com,追踪是两跳。但是不只两条,可能是转发了,但是这边看不到,从网关 获取以后,再通过nit也看不到。

9、regular scan

nmapwww.baidu.com

标准的扫描。

10slow comprehensive scan

nmap -sS -sU-T4-A -V -PE -PP -PS80,443 -PA3389 -PU40125 -PY -q 53 --script "default or discovery and safe)“www.qfedu.com

11、回顾:

这就是 nmap,只不是 nmap 的通信版,第一个是常规的扫描,第二个是 ss tcp 的扫描,su udp 的扫描,-p 指定端口范围,默认1000个端口,-pn 不做 ping-sn 只做 ping,只是探测主机是否在线,快速扫描,-f fast 模式,只扫描常见的服务,比默认的1000个还少,默认是1000个,不加就是1000个,加了就比那个还少。这是关于 web 信息收集目标扫描里面的nmap工具。

12、强调:

扫的时候可以这样做,root@kali:~# nmap -sn 主机发现,扫描 www.baidu.com 百度的时候机器是开着的,root@kali:~# nmap -sn www.baidu.com/24就是 c 段扫描,扫描它所在网段,百度 IP 所在的 c 段,115.239.210.227段。黑客扫描的时候不是一个段一个段的扫描,就扫描 c 段,c 段就是主机所在的那个网段加个24就可以,c 段攻击或者 c 段扫描。

相关文章
|
6月前
|
弹性计算 JSON Shell
基于Web API的自动化信息收集和整理
【4月更文挑战第30天】
83 0
|
3月前
|
数据采集 人工智能 监控
【Azure 应用程序见解】Application Insights Java Agent 3.1.0的使用实验,通过修改单个URL的采样率来减少请求及依赖项的数据采集
【Azure 应用程序见解】Application Insights Java Agent 3.1.0的使用实验,通过修改单个URL的采样率来减少请求及依赖项的数据采集
|
6月前
|
域名解析 前端开发 JavaScript
信息收集工具 -- weblive
信息收集工具 -- weblive
53 0
|
Java 应用服务中间件
Java Web应用开发案例|使用监听器统计Web站点的在线用户数
HttpSessionListener监听器,主要用于监听HttpSession对象的生命期变化,如创建session和释放session事件。一个session代表一个在线用户,因此常用HttpSessionListener监听器跟踪管理在线用户。
316 0
Java Web应用开发案例|使用监听器统计Web站点的在线用户数
|
域名解析 负载均衡 安全
信息收集-(ctfshow web入门-信息收集)
浅浅分享一下信息收集的相关知识点,并借助了ctfshow平台上的题目相解析。
165 1
信息收集-(ctfshow web入门-信息收集)
|
SQL 开发框架 安全
Web 信息收集之搜索引擎_1 | 学习笔记
快速学习 Web 信息收集之搜索引擎_1
183 0
Web 信息收集之搜索引擎_1 | 学习笔记
|
XML 安全 网络安全
Web 信息收集之目标扫描_4 | 学习笔记
快速学习 Web 信息收集之目标扫描_4
128 0
Web 信息收集之目标扫描_4 | 学习笔记
|
SQL 安全 网络协议
Web 信息收集之目标扫描_3 | 学习笔记
快速学习 Web 信息收集之目标扫描_3
193 0
Web 信息收集之目标扫描_3 | 学习笔记
|
XML 机器学习/深度学习 网络协议
Web 信息收集之目标扫描_1 | 学习笔记
快速学习 Web 信息收集之目标扫描_1
137 0
Web 信息收集之目标扫描_1 | 学习笔记
|
数据采集 存储 分布式计算
数据预处理﹣系统监控 web 界面﹣实时流量转发数据来源|学习笔记
快速学习数据预处理﹣系统监控 web 界面﹣实时流量转发数据来源
180 0
数据预处理﹣系统监控 web 界面﹣实时流量转发数据来源|学习笔记
下一篇
无影云桌面