• 信息探测


    Google Hack

    site:指定域名

    intext:正文中存在关键字的网页

    intitle:标题中存在关键字的网页

    info:一些基本信息

    inurl:URL存在关键字的网页

    filetype:搜索指定文件类型

    搜集Discuz论坛主机: intext:Powered by Discuz

    Nmap使用

    -sT:TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。

    -sS:半开扫描,很少有系统能够把它记入系统日志。不过需要root权限。

    -sF  -sN:秘密FIN数据包扫描、Xmas Tree、Null扫描模式。

    -sP:ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。

    -sU:UDP扫描,是不可靠的。

    -sA:通常用来穿过防火墙的规则集。

    -sV:探测端口服务版本

    -P0:扫描之前不需要用ping命令,有些防火墙禁止使用ping命令。可以使用此选项进行扫描。

    -v:显示扫描过程,推荐使用。

    -h :帮助选项。

    -p:指定端口,如1-65535、22.

    -O:启用远程操作系统检测,存在误报。

    -A:全面系统检测、启用脚本检测、扫描等。

    -o/-oX/-oG:将报告写入文件,分别是正常、XML、grepable三种格式。

    -T4:针对TCP端口禁止动态扫描延迟超过10ms。

    -iL:读取主机列表,例如“-iL C:ip.txt”

    扫描C段存活主机:nmap -sP www.xxx.com/24

    指定端口扫描:Nmap -p 80,442 www.xxx.com

    探测主机操作系统:nmap -o www.xxx.com

    全面的系统检测:nmap -v -A www.xxser.com

    穿透防火墙进行扫描:nmap -Pn -A www.xxx.com

    扫描Web敏感目录:nmap -p 80 --script=http-enum.nse www.xxx.com

    扫描sql注入:nmap -p 80 --script=http-sql-injection.nse www.xxx.com

    使用所有脚本进行扫描:nmap -script all www.xxx.com

    使用通配符扫描:nmap --script "http-*" www.xxx.com

    auth: 负责处理鉴权证书(绕开鉴权)的脚本

    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

    brute: 提供暴力破解方式,针对常见的应用如http/snmp等

    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力   discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

    dos: 用于进行拒绝服务攻击

    exploit: 利用已知的漏洞入侵系统

    external: 利用第三方的数据库或资源,例如进行whois解析

    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    malware: 探测目标机是否感染了病毒、开启了后门等信息

    safe: 此类与intrusive相反,属于安全性脚本

    version: 负责增强服务与版本扫描(Version Detection)功能的脚本

    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

  • 相关阅读:
    EOS之session的数据获取
    c# 数据库操作之ACCESS
    基础之创建与导出
    dotNET5的MVC页面传值方式总结
    dotNET开发之MVC中Controller返回值类型ActionResult方法总结
    C# 计算农历日期方法(2021版)
    普通邮箱设置客户端授权码并开启stmp服务以及关于QQ邮箱“命令顺序不正确。 服务器响应为:Error: need EHLO and AUTH first !”问题全指导
    13 张图,深入理解 Synchronized
    Springboot 注解大全
    python中的print()函数的学习-1
  • 原文地址:https://www.cnblogs.com/whitehawk/p/9880136.html
Copyright © 2020-2023  润新知