慢慢记录有关渗透1瞎记

  • 第一次在工做中正式接触这方面的工做,恶补了一个星期表示仍然仍是晕头转向,OWASP上看了一些相关的文档和工具介绍。html

  • 目前知道除了appscan外不是商业的工具git

  • OWASP-ZAP,一款自动扫描包括蜘蛛HTTPS,XSS,sql注入的web等的页面扫描,使用过除了报告外没有感受什么好的。还有待于继续深刻研究好比selenium的接口还有一些URL的正则。配合OWASP其余工具等。web

  • 椰树:SQL注入,XSS脚本,Cookie.sql

  • Nmap:传说中的端口扫描之皇。app

  • 输入图片说明

  • 水太深有待深刻研究,先写下这几个可用的工具工具

  • 继续nmap研究: 安装下载客户端自动下一步就好,path环境变量在安装过程自动配置了,安装完看ui页面表示理解有点费事,git的ui同样不知道咋回事,这些小工具感受命令行更容易看懂些。因此果断弃用UI。ui

  • nmap工具能够分别对主机、端口、版本、操做系统等实施扫描。操作系统

写不进去了表示要整理成本身的至关吃力,理解SYN主要的方式。 这是一种最为普通的扫描方法,这种扫描方法的特色是:扫描的速度快,准确性高,对操做者没有权限上的要求,可是容易被防火墙和IDS(防入侵系统)发现.net

  • 运行的原理:经过创建TCP的三次握手链接来进行信息的传递
  1. Client端发送SYN;
  2. Server端返回SYN/ACK,代表端口开放;
  3. Client端返回ACK,代表链接已创建;
  4. Client端主动断开链接。

输入图片说明

  • nmap扫描单个目标: 经过指定单个目标,使用Nmap工具能够实现一个基本的扫描。指定的目标能够是一个IP地址,也能够是主机名(Nmap会自动解析其主机名)。其中,语法格式以下所示: nmap 192.168.1.105 提示:Nmap工具默认扫描前1000个端口,即1-1000。若是用户想扫描1000以上端口的话,须要使用-p选项来指定。 于IP地址分为IPv4和IPv6两类。因此,使用Nmap工具扫描单个目标时,指定的IP地址能够是IPv4,也能够是IPv6。上例中指定扫描的目标是使用IPv4类地址。若是用户指定扫描目标地址是IPv6类地址时,须要使用-6选项。例如,扫描IP地址为fe80::20c:29ff:fe31:217的目标主机,则执行命令以下所示:命令行

    [root@router ~]# nmap -6 fe80::20c:29ff:fe31:217 Nmap扫描扫描多个目标

Nmap能够用来同时扫描多个主机。当用户须要扫描多个目标时,能够在命令行中同时指定多个目标,每一个目标之间使用空格分割。其中,语法格式以下所示:

nmap [目标1 目标2 ...]

【示例2-5】使用Nmap工具同时扫描主机192.168.1.一、192.168.1.101和192.168.1.105。执行命令以下所示:

root[@localhost](https://my.oschina.net/u/570656) :~# nmap 192.168.1.1 192.168.1.101 192.168.1.105

Nmap扫描扫描一个目标列表

当用户有大量主机须要扫描时,能够将这些主机的IP地址(或主机名)写入到一个文本文件中。而后,使用Nmap工具进行扫描。这样避免在命令行中手工输入目标。其中,语法格式以下所示:

nmap -iL [IP地址列表文件]

以上语法中的-iL选项,就是用来从IP地址列表文件中提取全部地址的。其中,IP地址列表文件中包含了一列被扫描的主机IP地址。而且,在IP地址列表文件中的每一个条目必须使用空格、Tab键或换行符分割。

【示例2-6】使用Nmap工具扫描list.txt文件中全部的主机。具体操做步骤以下所示:

(1)建立list.txt文本文件,并将扫描的主机IP地址写入到该文本文件中。以下所示:

root[@localhost](https://my.oschina.net/u/570656) :~# vi list.txt

192.168.1.1

192.168.1.100

192.168.1.101

192.168.1.102

192.168.1.103

192.168.1.104

192.168.1.105

以上就是在list.txt文件中,指定将要扫描的目标地址。

(2)扫描list.txt文件中指定的全部主机。执行命令以下所示: nmap -iL list.txt

扫描范围:

nmap 192.168.1-100.*

以上命令中星号(*)是一个通配符,表示0-255之间全部有效的主机。

  • 扫描整个子网,命令以下:

nmap 192.168.1.1/24

  • 扫描除过某一个ip外的全部子网主机,命令:

nmap 192.168.1.1/24 -exclude 192.168.1.1

  • 全面扫描: nmap -A [目标]

  • 扫描特定主机上的80,21,23端口,命令以下

nmap -p80,21,23 192.168.1.1

有点乱的基础回头继续整理吧。

相关文章
相关标签/搜索