某教程学习笔记(一):06、漏洞分析(工具篇)

简介: 某教程学习笔记(一):06、漏洞分析(工具篇)

一、nmap介绍

1、主机探测

扫描单个主机:nmap 192.168.21.131

0a2653c851af460fa595bd959398a8f1.png

扫描整个子网:namp 192.168.21.0/24

扫描多个目标,命令如下:namp 192.168.21.130 192.168.21.131

扫描一个范围内的目标:nmap 192.168.21.1-131

扫描ip地址列表 nmap -iL ip.txt

显示扫描的所有主机列表:namp -sL 192.168.21.1/21

扫描除某ip外的所有主机:namp 192.168.21.1/21 -exclude 192.168.21.1

扫描除某一ip地址列表外的所有主机:nmap 192.168.1.1/24 -excludefile ip.txt


2、端口扫描

nmap -F -sT -v 192.168.21.131

-F:扫描100个最有可能开放的端口

-v:获取扫描的信息

-sT:TCP扫描,准确性高,但是容易被检测到,不写也行,默认的

0eacb84100b54626af849e6b562bf92a.png

-sS:SYN扫描,不正常的tpc连接,不易被检测,但是需要管理员的权限

-PU:UDP ping扫描,准确性相对不高

2d65d23f6d4748949b924e4057485923.png


3、服务版本扫描

一般探测:nmap -sV 192.168.21.131

0a2653c851af460fa595bd959398a8f1.png

精准探测:nmap -sV --script unusual-port 192.168.21.131


4、主机系统指纹识别

nmap -O 192.168.21.131

-oN 导出扫描结果

-oX 导出xml格式的扫描结果

0eacb84100b54626af849e6b562bf92a.png


二、AWVS10.5介绍

1、新建扫描:file–new–web site scan

0a2653c851af460fa595bd959398a8f1.png


2、指定扫描漏洞的类型

0eacb84100b54626af849e6b562bf92a.png


3、自动识别服务器的相关信息

2d65d23f6d4748949b924e4057485923.png


4、处理登陆页面,可以选择录制登陆操作,碰到登陆页面就安录像内容操作,也可以直接设置用户名和密码,碰到登陆页面就自动填入我们设置好的用户名和密码

2e9b90b2ca334476abebe75bafe6eeaa.png


5、扫描结束,1个高危漏洞,440中危漏洞,12个低危漏洞,43个信息泄露,结果需要挨个分析,很多都是漏报的

4cebaac233b3433da32a72337a77fc60.png


6、生成测试报告并导出


6de278e6d6694ce5bb08e7e842b7e74b.png 7a399525ddec4b77923c464820b33738 (1).png 7a399525ddec4b77923c464820b33738.png


7、Site Crawler 爬虫工具

0a2653c851af460fa595bd959398a8f1.png


start HTTP Sniffer for manual crawling at the end of process:蜘蛛爬行过程结束后启动HTTP嗅探,以发行更多链接。

Get first URL only:只扫描首页,不抓取任何链接。

Do not fetch anyting above start folder:不扫描上级目录

Fetch files below base folder:扫描子目录。

Fetch directory indexes even if not linked:获取目录索引,即使没有关联性的。

Retrieve and process robots.txt, sitemap.xml. :抓取并分析robots.txt、sitemap.xml中出现的目录、URL。

lgnore CASE differences in paths:忽略目录的大小写敏感

fetch default index files (index.php,default.asp):尝试获取每个目录下的默认索引文件

try to prevent infinite derectory recursion:防止抓取到死循环的无限目录。

crawl should request only linked files: 爬行应请求只有关联性的文件。

ignore parameters on file extensions like .js .css…etc:忽略文件扩展名类似为js css的参数。

disable auto custom 404 detection(application will use only user defined reles):禁用自动定制404检测(应用程序将使用用户定义的规则)。

consider www.domain.com and domain.com as the same host:如果启用该项那么AWVS会认为www域名和顶级域名是同一主机。

enable input limitaion heuristics:如果启用该选项,并在同一目录下的文件被检测20多个相同的输入方案,抓取工具只会抓取前20个相同的输入方案。

disable path manipulation for known applications : 禁用已知应用程序的路径操作

optimize inputs for known applications: 对已知应用程序输入的优化。

maximum num ber of variations:变化的最大数目。


8、target finder 目标探测工具


0eacb84100b54626af849e6b562bf92a.png


9、Subdomain Scanner 子域名探测工具


2d65d23f6d4748949b924e4057485923.png


10、Blind SQL InjectionSQL盲注测试工具

11、HTTP editor:HTTP请求编辑模块

12、HTTP snifer: 抓包模块

13、httpfuzzer:fuzz模块

14、authentication tester:401验证模块(重点场景为:tomcat密码爆破等401验证)

15、compare results:结果比较模块


其他扫漏洞工具:Netsparker、M7lrvcms,Safe3wvs,Jsky,appscan、burpsuite、


禁止非法,后果自负

目录
相关文章
|
存储 编解码 数据可视化
单细胞分析|Seurat中的跨模态整合
在单细胞基因组学中,新方法“桥接整合”允许将scATAC-seq、scDNAme等技术的数据映射到基于scRNA-seq的参考数据集,借助多组学数据作为桥梁。研究展示了如何将scATAC-seq数据集映射到人类PBMC的scRNA-seq参考,使用10x Genomics的多组学数据集。Azimuth ATAC工具提供了自动化的工作流程,支持在R和网页平台上执行桥接整合。通过加载和预处理不同数据集,映射scATAC-seq数据并进行评估,证明了映射的准确性和细胞类型预测的可靠性。此方法扩展了参考映射框架,促进了不同技术间的互操作性。
|
消息中间件 存储 缓存
深入了解队列数据结构:定义、特性和实际应用
深入了解队列数据结构:定义、特性和实际应用
|
存储 传感器 数据可视化
【软件设计师备考 专题 】IO接口的功能、类型和特性
【软件设计师备考 专题 】IO接口的功能、类型和特性
843 1
|
7月前
|
安全 网络协议 算法
Nmap网络扫描工具详细使用教程
Nmap 是一款强大的网络发现与安全审计工具,具备主机发现、端口扫描、服务识别、操作系统检测及脚本扩展等功能。它支持多种扫描技术,如 SYN 扫描、ARP 扫描和全端口扫描,并可通过内置脚本(NSE)进行漏洞检测与服务深度枚举。Nmap 还提供防火墙规避与流量伪装能力,适用于网络管理、渗透测试和安全研究。
1035 1
PbootCMS的默认账号密码是什么?
PbootCMS的默认账号密码是什么?
1936 0
|
8月前
|
SQL 关系型数据库 Apache
从 Flink 到 Doris 的实时数据写入实践 —— 基于 Flink CDC 构建更实时高效的数据集成链路
本文将深入解析 Flink-Doris-Connector 三大典型场景中的设计与实现,并结合 Flink CDC 详细介绍了整库同步的解决方案,助力构建更加高效、稳定的实时数据处理体系。
3006 0
从 Flink 到 Doris 的实时数据写入实践 —— 基于 Flink CDC 构建更实时高效的数据集成链路
|
11月前
|
机器学习/深度学习 人工智能 算法
深度解析:基于卷积神经网络的宠物识别
宠物识别技术随着饲养规模扩大而兴起,传统手段存在局限性,基于卷积神经网络的宠物识别技术应运而生。快瞳AI通过优化MobileNet-SSD架构、多尺度特征融合及动态网络剪枝等技术,实现高效精准识别。其在智能家居、宠物医疗和防走失领域展现广泛应用前景,为宠物管理带来智能化解决方案,推动行业迈向新高度。
1094 66
|
云安全 监控 安全
AWS 云安全深度剖析:如何有效监测 SSH 暴力攻击
云基础设施多由基于Linux的机器主导,因其开源、低成本、可靠性和灵活性。然而,这些机器易受黑客攻击,尤其是通过SSH通道。SSH(安全外壳协议)用于加密连接,确保远程登录和文件传输的安全性。在AWS中,管理员通过SSH保护Linux实例的远程访问,但暴露SSH服务会增加暴力破解风险。攻击者利用暴力破解程序尝试获取访问权限,进而感染主机或窃取数据。为防御此类攻击,建议使用SIEM解决方案监控日志,检测异常登录行为,并阻止可疑IP地址。此外,避免公开暴露SSH服务,添加双因素身份验证等额外安全层,以增强云安全性。
328 17
|
缓存 Linux 虚拟化
linux 查看服务器cpu 与内存配置
linux 查看服务器cpu 与内存配置
2086 4
|
Kubernetes API 调度
在K8S中,k8s删除pod的过程是什么?
在K8S中,k8s删除pod的过程是什么?