• 扫描工具 分析


    扫描我个人觉得是最最主要的。为什么,有没有漏洞,是不是你要扫描出来才能渗透呀?
    所以在渗透了扫描的软件最多。神器也多!

    神器这东西不白说。nexposenessus namp openvas ,这个都算的上神器。

    1.先说说NEXPOSE。这东西,免费版本有WINDOWS,LINUX(各个系列)。自己百度下。里面支持6000个漏洞扫描。神一般的感觉吧?嘿嘿。讲讲用法,用起来很简单,WEB程序,在LINUX下,输入apt-get install nexpose 就可以安装。你要是虚拟机,我觉劝你不要安装了,最少2G内存哟。你要是双系统。那你就试试吧。神器中的神器。但是只能内网。因为他的免费版,只能一下扫描32的IP地址,当然你要是高帅富就不一定了,每年6000美金的技术支持。你能互联网的随意扫描~~。安装的话,我就不多介绍了,百度里,道客巴巴。里面文章很多。安装完后,在浏览器里输入:https://127.0.0.1:3780 就可以进入NEXPOSE的内部了。安装NEXPOSE是比较麻烦的。我就讲用法了。大家看图,图上有注释。在这里就不多说了。
    启动命令: <ignore_js_op> 
    cd /opt/rapid7/nexpose/nsc/  
    ./nsc.sh
     <ignore_js_op><ignore_js_op><ignore_js_op><ignore_js_op> 


    2。nessus这个东西个人发表一下感想。比nexpose实用的多,你能利用的这里几乎都有,而且不用那么高的配置。普通的配置就可以。但是他需要注册,注册的时候除了美国的IP。你点击下载免费家庭版本的时候都会跳转到付费版本。69美元、所以我给大家的好办法就是,用VPN或者FQ去注册。还有他的邮箱要求你必须是企业级邮箱。像什么QQ,163,微软,谷歌,什么的都不行。(小窍门)(原创,转载注明出处)用sina.cn的必须的CN的昂。就可以。安装什么都是小儿科。一步apt-get install nessus 就OK了。但不要下载他官网的版本。因为使用这个软件不要插件。你还要另下载。比较麻烦。https://127.0.0.1:8834进入NESSUS 看图!注意事项我都说了。文章复制下来。慢慢琢磨。
    启动命令:<ignore_js_op><ignore_js_op> 
    sudo nessusd -D

    安装方法:在类UNIX的操作系统上(包含Linux), Nessus 并没有像 Windows Installation Shield 之类的软件一样, 提供一个图形化的安装接口。以下是简易的 Nessus 2 安装方法:
    1. 首先必须下载以下四个档案
    * nessus-libraries-x.x.tar.gz
    * libnasl-x.x.tar.gz
    * nessus-core.x.x.tar.gz
    * nessus-plugins.x.x.tar.gz
    请注意, 以下所要进行的编译(Compilation), 需要依照以上软件的次序。
    2. 在Terminal环境下输入以下指令:
    cd nessus-libraries
    ./configure
    make
    make install
    Installing libnasl
    cd libnasl
    ./configure
    make
    依次序将四个软件包编译完成。
    若您使用的操作系统是Linux, 请确认文件夹 /usr/local/lib 中有存在 /etc/ld.so.conf 文件。 并输入
    ldconfig.
    SUN Solaris 系统的使用者请输入以下指令 :
    export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/local/lib
    安装即可完成。
    另附ubuntu下的安装方法:
    1. sudo apt-get install nessus nessusd nessus-plugins
    2. 到nessus官方网站注册
    3. 邮箱取回 ”activation code”
    3. 更新 plugins
    sudo /usr/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX (ubuntu8.04以上)
    sudo /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX (ubuntu8.04用户)
    4. 添加用户
    sudo /usr/sbin/nessus-adduser
    输入用户名之后直接回车,进入密码设置
    5. 启动nessusd
    sudo nessusd -D
    6. 运行:控制台输入 nessus


    3.openvas,为什么我没有按上面的顺序写呢?因为这3个是一类的。这么说吧。在WINDOWS下那么大型的扫面软件,什么流光,x-scan。这些都是很长时间没有人更细的了,但openvas ,nessus ,nexpose 这些不同。他们几乎每天都在更新。openvas完全免费。没什么突出的。1600多个漏洞。用的比较少。我这里也讲讲。就因为没人说,我说了。才有意义。安装上难度很大。不看教程,肯定按不上,启动这个软件。难度也很大!一种自动测试的方法,并确保正在运行一种最恰当的最新测试。OpenVAS包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写)。要输入3行很长的命令才能启动、所以麻烦的很。浏览器中:http://127.0.0.1:9392
    启动命令:
    openvasmd -p 9390 -a 127<ignore_js_op> .0.0.1  
    openvasad -a 127.0.0.1 -p 9393   
    gsad -- http-only  --listen=127.0.0.1 -p 9392


    4.nmapp这个必须要。他跟WINDOWS下的S扫描很想,很快。但你们都不知道。x-scan,流光,用的都是NMAP的内核。他能扫描单一端口,能扫描漏洞。能破解密码。只要扫描里能做的他几乎都可以。内网探测有几台主机。主机开放什么端口、他都很快的给你解决了。NMAP启动很简单在,在终端里输入nmap ip address、就可以了,我们这里讲讲命令。图上有一些讲解:下面是文档<ignore_js_op> 资料:



    进行ping扫描,打印出对扫描做出响应的主机。
    nmap -sP 192.168.1.0/24
    仅列出指定网络上的每台主机:
    nmap -sL 192.168.1.0/24
    探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
    nmap -PS 192.168.1.234
    使用UDP ping探测主机:
    nmap -PU 192.168.1.0/24
    使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
    nmap -sS 192.168.1.0/24
    当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
    nmap -sT 192.168.1.0/24
    UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
    nmap -sU 192.168.1.0/24
    确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
    nmap -sO 192.168.1.19
    探测目标主机的操作系统:
    nmap -O 192.168.1.19
    nmap -A 192.168.1.19
    nmap -v scanme.
    这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。
    nmap -sS -O scanme./24
    进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。
    nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
    进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
    nmap -v -iR 100000 -P0 -p 80
    随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
    nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
    扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
    host -l | cut -d -f 4 | nmap -v -iL -
    进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
    其他选项:
    -p (只扫描指定的端口)
    单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
    -F (快速 (有限的端口) 扫描)

    <ignore_js_op> 
    4.我们讲讲一些小的软件,就像我们在扫描出1433完后。又要扫描弱口令的软件一样。他们精而小。


    4.1 nbtscan 这个软件,扫描内网的存活主机。特点。很多!直接在终端里输入  nbtscan ip 段。几秒钟就可以出结果了。
    <ignore_js_op> 
    4.2 xprobe2 探测主机操作体统,直接终端 xprobe2 ip address 。速度也很快、

    这类软件很多。具体还需要自己体会、
    <ignore_js_op> 
    漏洞扫描是入侵的关键。没有漏洞你怎么入侵?跟本就没有办法。所以这部分我讲了很多软件。都要会用才可以。

    后面我们会说漏洞利用。

  • 相关阅读:
    OpenCV学习
    STL容器
    实践教学小程序(2022529)
    抖音下载 Elon
    抖音极速版下载 Elon
    vue脚手架快速搭建
    Vue elementUi组件库 input输入内容没有回显
    Django admin后台使用markdown
    Vue elementUi组件中使用下拉框,eldropdownitem @click事件无效
    MinGWw64 离线包安装方法
  • 原文地址:https://www.cnblogs.com/sybboy/p/5064583.html
Copyright © 2020-2023  润新知