1,Nessue
Newest Version: 3.0.4
Addree:
[url]www.nessus.org[/url]
已有windows版本,操作傻瓜,强力推荐
每次扫描前请升级到最新版本
2,Nmap
Newest Version: 4.20
Address:
[url]http://insecure.org/nmap[/url]
已有windows版本,DOS方式操作,强力推荐
每次扫描前请升级到最新版本
nmap命令常用实例及参数
nmap -O 192.168.1.1 //检测操作系统
nmap -A -T4 192.168.1.1 192.168.1.2//Enable OS detection and Version Detection;Set Timing template(higher is faster);Two destination;
nmap -A -T4 192.168.1.0/24
nmap -A -T4 192.168.0-255.1-254 //略过在该范围内以.0和.255结束的地址
nmap -A -T4 0-255.0-255.13.37 //在整个互联网范围内扫描所有以13.37结束的地址
nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255
nmap -sS -PS80 -iR 0 -p 80 //iR 0:永无休止的扫描任意IP;-p 80:仅扫描80端口
--exclude <host1[,host2][,host3],...>
(排除主机/网络)
--excludefile <excludefile>
(排除文件中的列表)
-sL
(仅列出指定网络上的每台主机, 不发送任何报文到目标主机)
-sP
(Ping扫描)
-P0
(无ping)
-PS [portlist]
(TCP SYN Ping, 发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80)-PA [portlist]
(TCP ACK Ping)-PU [portlist]
(UDP Ping)-PE
; -PP
; -PM
(ICMP Ping Types,PP:时间戳响应,ICMP代码14;PM:地址掩码响应,代码18)-PR
(ARP Ping)-n
(不用域名解析)-R
(为所有目标解析域名)-sS
(TCP SYN扫描)-sT
(TCP connect()扫描)-sU
(UDP扫描,DNS,SNMP,和DHCP 注册的端口是53,161/162,和67/68,是最常见的三个)-sN
; -sF
; -sX
(TCP Null,FIN,and Xmas扫描)-sA
(TCP ACK扫描)-sW
(TCP窗口扫描)-sV
(版本探测)-O
(启用操作系统检测) nmap -v scanme.nmap.org
这个选项扫描主机
scanme.nmap.org
中 所有的保留TCP端口。选项
-v
启用细节模式
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“
C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用
-P0
禁止对主机列表
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
3,Paros
Newest version: 3.2.13
Address:
[url]http://www.parosproxy.org[/url]
网页程序漏洞评估代理.
每次扫描前请升级到最新版本
Windows环境操作说明:
1)安装
根据说明文档先安装JRE1.42以上版本,再下载安装运行Paros3.2.13,然后在IE中设置代理localhost:8080;
2)扫描站点
首先在IE中访问你所需要扫描的站点,然后在Paros站点列表中选中站点,并选择Analyse菜单Scan命令,最后在Report菜单查看报告
本文转自 qinling_bai 51CTO博客,原文链接:http://blog.51cto.com/22494/12586,如需转载请自行联系原作者