安全扫描器工具

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:
1,Nessue
Newest Version: 3.0.4
已有windows版本,操作傻瓜,强力推荐
每次扫描前请升级到最新版本
 
2,Nmap
Newest Version: 4.20
已有windows版本,DOS方式操作,强力推荐
每次扫描前请升级到最新版本
 
nmap命令常用实例及参数
nmap -O 192.168.1.1 //检测操作系统
nmap -A -T4 192.168.1.1 192.168.1.2//Enable OS detection and Version Detection;Set Timing template(higher is faster);Two destination;
nmap -A -T4 192.168.1.0/24
nmap -A -T4 192.168.0-255.1-254 //略过在该范围内以.0和.255结束的地址
nmap -A -T4 0-255.0-255.13.37 //在整个互联网范围内扫描所有以13.37结束的地址
nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255
nmap -sS -PS80 -iR 0 -p 80 //iR 0:永无休止的扫描任意IP;-p 80:仅扫描80端口
--exclude <host1[,host2][,host3],...> (排除主机/网络)
--excludefile <excludefile> (排除文件中的列表)
-sL (仅列出指定网络上的每台主机, 不发送任何报文到目标主机)
-sP (Ping扫描)
-P0 (无ping)
-PS [portlist] (TCP SYN Ping, 发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80)-PA [portlist] (TCP ACK Ping)-PU [portlist] (UDP Ping)-PE-PP-PM (ICMP Ping Types,PP:时间戳响应,ICMP代码14;PM:地址掩码响应,代码18)-PR (ARP Ping)-n (不用域名解析)-R (为所有目标解析域名)-sS (TCP SYN扫描)-sT (TCP connect()扫描)-sU (UDP扫描,DNS,SNMP,和DHCP 注册的端口是53,161/162,和67/68,是最常见的三个)-sN-sF-sX (TCP Null,FIN,and Xmas扫描)-sA (TCP ACK扫描)-sW (TCP窗口扫描)-sV (版本探测)-O (启用操作系统检测) 
nmap -v scanme.nmap.org
这个选项扫描主机 scanme.nmap.org中 所有的保留TCP端口。选项 -v启用细节模式
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“ C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用 -P0禁止对主机列表
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
 
3,Paros
Newest version: 3.2.13
网页程序漏洞评估代理.
每次扫描前请升级到最新版本
Windows环境操作说明:
1)安装
根据说明文档先安装JRE1.42以上版本,再下载安装运行Paros3.2.13,然后在IE中设置代理localhost:8080;
2)扫描站点
首先在IE中访问你所需要扫描的站点,然后在Paros站点列表中选中站点,并选择Analyse菜单Scan命令,最后在Report菜单查看报告









本文转自 qinling_bai 51CTO博客,原文链接:http://blog.51cto.com/22494/12586,如需转载请自行联系原作者
目录
相关文章
|
SQL 安全 数据挖掘
Acunetix 12-Web漏洞扫描初体验
Acunetix 12-Web漏洞扫描初体验
Acunetix 12-Web漏洞扫描初体验
|
3月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
78 3
|
3月前
|
安全 Ubuntu Unix
一文带你了解OpenVAS扫描器使用
一文带你了解OpenVAS扫描器使用
|
3月前
|
数据采集 安全
Burpsuite Scanner扫描功能实现自动化shentou
Burpsuite Scanner扫描功能实现自动化shentou
|
3月前
|
安全 数据库
OpenVAS扫描器实战
OpenVAS扫描器实战
|
5月前
|
SQL 安全 中间件
AppScan安全扫描工具之安装及配置GlassBox
IBM AppScan是一个自动化Web应用安全漏洞评估工具,通过安装和配置GlassBox可以检测更多Web程序的安全漏洞。
69 0
AppScan安全扫描工具之安装及配置GlassBox
|
安全 网络安全 PHP
网络安全实验十四 文件上传与注入攻击
网络安全实验十四 文件上传与注入攻击
154 1
|
SQL 安全 Linux
Web安全——命令注入漏洞详解
Web安全——命令注入漏洞详解
593 0
|
安全 PHP
代码审计:命令注入学习
0x01 起因及想法   起因:好久没更新博客了,我在乌云社区看到一篇代码审计的整体学习思想如下:   学习代码审计目标:能独立完成对一个CMS代码安全的监测   思路:   A、通读全文代码,从功能函数代码开始阅读,例如include文件夹下的comm_fun.php,或者类似关键字的文件。
1574 0