赞
踩
漏洞分析:nmap
Ping扫描
nmap -sP x.x.x.x
仅列出指定网络上的每台主机
nmap -sL x.x.x.x
探测主机开放端口
nmap -PS x.x.x.x
nmap -PS 22 x.x.x.x
UDP Ping扫描
nmap -PU x.x.x.x
SYN扫描;半开放扫描
nmap -sS x.x.x.x
TCP扫描
nmap -sT x.x.x.x
UDP扫描
nmap -sU x.x.x.x
确定目标主机支持哪些IP协议
nmap -sO x.x.x.x
探测目标主机操作系统
nmap -O x.x.x.x
探测主机所有信息
nmap -A x.x.x.x
查看开放端口提供服务的对应的版本情况
nmap -sV x.x.x.x
指定扫描端口
nmap -p 80 x.x.x.x
快速扫描
nmap -F x.x.x.x
Web漏洞分析:nikto
扫描指定主机的web类型、主机名、特定目录、cookie、特定cgi漏洞、xss漏洞、sql注入漏洞、返回主机允许的http方法等安全问题
-h 指定扫描目标
nikto -h x.x.x.x
-p 指定扫描的端口
nikto -h x.x.x.x -p 80
nikto -h x.x.x.x -p 22,80
-C 指定CGI目录,cgi扫描只能放到最后
nikto -h x.x.x.x -p 80 -C
-C all 进行暴力猜解cgi目录,并进行扫描
nikto -h x.x.x.x -C all
-o 保存扫描结果
nikto -h x.x.x.x -o test.txt
-T 指定扫描类型
0 文件上传
1 日志文件
2 默认的文件
3 信息泄露
4 注射(XSS/Script/HTML)
5 远程文件检索(Web目录中)
6 拒绝服务
7 远程文件检索(服务器)
8 代码执行-远程shell
9 SQL注入
a 认证绕过
b 软件关联
g 属性(不要依赖banner信息)
x 反向连接选项
nikto -h x.x.x.x -T 49
-e 一个大的选项,能够对扫描包进行变形,绕过IDC检测
1 进行随机URL编码
2 使用相对路径参照(/ ./)
3 尽可能早的结束URL访问
4 使用长随机字符串
5 隐藏参数
6 使用TAB作为命令的分隔符号
7 更改URL大小写
8 使用Windows路径分隔符 \
A 使用回车(0x0d)作为请求间隔
B 使用二进制(0x0b)最为请求间隔
nikto -h x.x.x.x -e 13
-D 控制nikto的输出方式
1 直接显示信息
2 显示cookie信息
3 显示所有200 /OK 的响应
4 显示需要认证的URL
D Debug输出
V 详细输出
nikto -h x.x.x.x -D 23
-F 指定保存结果文件的类型
nikto -h x.x.x.x -F html -o test.html
Web应用代理:wpscan
wpscan --update 更新漏洞库
wpscan --url URL 扫描URL允许的协议
-help 简单的帮助
-hh 显示全部帮助
-v
--verbose 详细模式
--[no-]banner 是否显示横幅
默认值:正确
-O
--output file 输出到文件
-f
--format FORMAT 输出结果以提供的格式
可用选择:Cli-No-Colour
Cli-No-Color
JSON
CLI
--detection-mode MODE 默认值:mixed
可用选择:mixed
passive
aggressive
(混合、被动、侵略性)
--random-user-agent, --rua 每次扫描使用随机的用户代理
--http-auth login:password
-t
--max-threads VALUE 最大线程要使用
默认值:5
--throttle MilliSeconds 毫秒等待,然后再执行另一个Web请求
如果使用,最大线程将设置为1
--request-timeout SECONDS 请求超时在几秒钟内
默认值:60
--connect-timeout SECONDS 连接超时以秒为单位
默认值:30
-e
--enumerate [OPTS]
vp 脆弱的插件
ap 所有插件
p 流行插件
vt 脆弱的主题
at 所有主题
t 受欢迎的主题
cd 配置备份
abe Db 出口
u 用户IDS范围;例:U1-5
--login-url URL 登录页面的URL如果不同于/wp-login.php
Web程序/Web应用代理:Burpsuite
Web程序/数据库:sqlmap
Web爬行:dirb
Web后门:weevely
密码攻击:hashcat
samdump2
mimikatz
smbmap
hydra
onesixtyone
john
medusa
ophcrack
嗅探/欺骗:wireshark
数字取证:hashdeep
查看图片的exif信息:exiftool
修复被破坏的png图片:pngcheck
深入研究png文件的数据:pngtools
用来提取图片中的隐藏信息:steganographic
提供转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件:gimp
渗透攻击平台:msfconsole
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。