1.netenum(主要用于生成ip列表):前端
netenum 192.168.0.0/24 //ip段生成 netenum 192.168.0.0/24 >test //方便生成列表,重定向到文件中 cat test //将test做为另外一个扫描器的输入文件 ping 163.com netenum 60.28.100.0/24 //测试163.com网段有哪些主机在线 netenum 60.28.100.0/24 3 //3表示延时3s,扫描哪一个在线,万一对方有防火墙绕过不了
2.fping(列出可达不可达):linux
fping -h //查看一下帮助 fping -g //生成一个网段 fping -g 60.28.100.0/24 //测试哪些主机在线
3.nbtscan(内网扫描):web
ifconfig //查看本身在哪一个网段 nbtscan -r 192.168.1.0/24 //返回该网段所在主机名字
4.arping(探测目标mac地址):浏览器
aiping 192.168.1.1 //获得mac网卡地址
5.netdiscover(探测内网信息,简单好用):ip、mac、厂商信息。安全
6.dmitry(对目标详细信息扫描):服务器
dmitry 163.com
7.WAF探测:网络
wafwoof http://www.baidu.com //若是不同就有WAF
8.LBD(load balancing detector,负载平衡检测器):基于DNS解析,HTTP头,可发现多个ip映射同一个域名架构
lbd 163.com
DDOS攻击者要对多个ip同时打击。并发
Nmap:框架
可完成任务:主机探测、端口扫描(借助工具了解所扫描ip提供的计算机网络服务类型)、版本检测、系统检测、支持探测脚本的编写;
应用场合:对设备防火墙的探测、探测目标开放端口、探测审计网络安全性、探测主机;
端口:HTTP:80;HTTPS:43;Telnet:23;FTP:21;SSH、SCP、端口重定向:2二、SMTP:25;POP3:110;webLogic:7001;TOMCAT:8080;WIN2003:3389;Oracle:1521;MySQL server:3306。
TCP connect()最基本扫描方式,端口侦听状态,成功;不然,不可用。不需任何权限,易被发觉被过滤;
TCP SYN 半开放扫描,不打开完整TCP链接。返回SYN|ACK侦听状态,返回RST,没有处于侦听状态。不会在目标主机上留下记录,但必须本地有root权限才能创建SYN数据包,如今的防火墙也有针对SYN的过滤。
TCP FIN,关闭的端口会用适当的RST来回复FIN数据包,打开的忽略对FIN的回复。
分布式框架Dnmap:
客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕,客户端返回扫描结果;
图形化界面Zenmap:
让Nmap扫描更人性化。
使用默认帐号登录Metasploitable(msfadmin),查看ip:
nmap 192.168.1.160 //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口) nmap -vv 192.168.1.160 //显示过程 nmap -p1-998 192.168.1.160 //扫描1-998以内的端口 nmap -p80,443,22 192.168.1.160 //扫描指定端口 nmap -sP 192.168.1.160 //ping扫描(测试是否在线) nmap --traceroute 目标ip //路由跟踪 nmap -sP 192.168.1.0/24 //扫描一个c段的主机在线状况,告诉咱们哪些主机在线 nmap -O 192.168.1.160 //操做系统探测 nmap -A 192.168.1.160 //扫描结果详细,须要时间长,对漏洞分析有用
其它扫描方式
SYN扫描:
1.Banner(简单、准确)
curl -I www.hongyaa.com.cn //网站搭建状况,针对性利用
2.Nmap
nmap -Pn -sT -sV-p80 www.hongyaa.com.cn //-sV参数能够主动探测开放端口的服务版本信息sv xprobe2 目标地址 //对目前更新的系统识别很差
3.被动指纹识别工具
p0f
打开网页时对截获的流量、数据包加以分析。
4.web指纹识别工具
whatweb www.freebuf.com //探测一些web服务 wpscan -u www.91ri.org //WPscan 进行CMS指纹枚举,扫描常见插件及模板目录是否存在等
SMB分析:acccheck、nbt scan等;
SMTP分析:nmap、smtp-user-enum(枚举用户名,能够判断服务器有哪些邮箱)、swaks(尝试借助使用指定的sever给某些人发测试邮件);
SNMP分析:SNMP enumerator 直接测试开关SNMP协议的ip地址;
SSL协议分析:
sslstrip:结合内网arp嗅探进行arp欺骗。
wireshark(数据包分析):网络分包分析,截取分包显示出最为详细的分包资料;使用WINPCAP做为接口;不会主动发包。
包括:中央服务器、图形化的前端
openvas-check-setup //没有CA证书 openvas-mkcert //后面默认 openvas-check-setup openvas-nvt-sync //更新 openvas-mkcert-client -n om -i //为客户端建立一个证书 openvasad -c add_user -n root -r Admin //为openvas添加root用户,Admin为角色(也可openvas-adduser) openvassd //加载插件,加载以前下载好的插件信息 openvasmd-check-setup openvasmd --rebuild //更新漏洞信息库的信息 openvas-scapdata-sync //从地址同步漏洞信息 openvas-start //启动
打开浏览器访问https://localhost:9392/进行登录。
不少命令在个人虚拟机上找不到,应该是以前的源有问题,先把过程整理在这里,还在更新解决。
这里咱们使用的是一个linux攻击扫描win2k靶机的结果: