9.26 扫描工具

美杜莎medusa 开源的,支持的服务有很多种,ftpsshmssqlmysqlsnmp等等

kali系统中内置有。

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

例如Medusa -h 123.123.12.1 -P /root/top1000.txt -M ftp -e ns -t 20 -f -r 0 -O ./result_ftp.txt

-h 爆破的主机ip

-H ip集合

-u 用户名

-U 用户字典

-p 单个密码

-P 密码字典

-C 组合条目文件username:password

-M 模块

-O 输出list

-e ns  e表示制定策略爆破,n表示空密码 s表示密码用户名相同

-n 端口

-t 线程数

-f 找到正确账户密码终止

-r 重试间隔时间

-d 显示所有模块的名称

目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)

目录:站点结构,权限控制不严格

探针文件:服务器配置信息,phpinfo.php redme.txt config.txt

后台:管理整个网站的入口,inurl:admin.php

robots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理管理就会造成信息泄露

备份文件:数据库备份、网站备份文件(xxxx.bakxxxx.zipxxxx.rar之类的格式)

御剑后台扫描工具

DirBuster

Nmap最早是linux中的扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)

Nmap的安装、配置环境变量

用法:(明令行模式)

nmap -h 帮助信息

nmap 123.123.12.1 扫描单个ip

状态:

Open 开启

Close 关闭

filtered 被过滤、探测包被拦截,无法定位端口是否开启

Unfiltered 未来=过滤,探测包没有被拦截,只是nmap无法判断该端口是否开启

open|filtered 开启或者被过滤的

close|filtered 关闭或者被过滤的

nmap 123.123.12.1/24扫描整个网段

nmap 123.123.12.1-200扫描指定的网络

nmap 123.123.12.1,100,200-230扫描.1 .100.200-230之间的网络

nmap 123.123.12.0/24 10.10.10.0/24 扫描不同网段

nmap -iL filename 扫描目标文件

nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 iR 0(无休止的去扫描)-p80

nmap 123.123.12.0/24  --exclude 123.123.12.10,255,20-30  排除某些IP去扫描

猜你喜欢

转载自www.cnblogs.com/x98339/p/11593249.html
今日推荐