1.常见漏洞扫描工具
NMAP,AWVS,Appscan,Burpsuite,x-ray,Goby
2.端口扫描之王NMAP
Nmap是一款非常强大的实用工具
包含的功能如下:
- 主机探测
- 端口扫描
- 服务版本扫描
- 主机系统指纹识别
- 密码破解
- 漏洞探测
- 创建扫描脚本
主机探测常用命令
- 扫描单个主机:nmap 192.168.1.2
- 扫描整个子网,命令如下:nmap 192.168.1.1/24
- 扫描多个目标,命令如下:nmap 192.168.1.2 192.168.1.5
- 扫描一个范围内的目标,如下:nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
- 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:nmap -iL target.txt
- 如果你想看到你扫描的所有主机的列表,用以下命令:nmap -sL 192.168.1.1/24
- 扫描除过某一个ip外的所有子网主机,命令:nmap 192.168.1.1/24 -exclude 192.168.1.1
- 扫描除过某一个文件中的ip外的子网主机命令nmap 192.168.1.1/24 -excludefile xxx.txt(xxx.txt中的文件将会从扫描的主机中排除)
扫描到的端口状态:
TCP扫描(-sT):
这是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现
运行的原理:通过建立TCP的三次握手连接来进行信息的传递
- ① Client端发送SYN;
- ② Server端返回SYN/ACK,表明端口开放;
- ③ Client端返回ACK,表明连接已建立;
- ④ Client端主动断开连接。
SYN扫描(-sS):
这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)
其他扫描
nmap -PU 192.168.1.0/24 # 使用UDP ping探测主机nmap -sV 192.168.1.1 # 服务版本探测nmap -sV --script unusual-port 192.168.1.1 # 精准地确认端口上运行的服务nmap -O 192.168.1.19 # 探测主机操作系统nmap -A 192.168.1.19 # 强力扫描,耗时长-oN 导出扫描结果-oX 导出扫描结果xml格式
信息收集脚本
nmap -sn --script hostmap-ip2hosts hao123_上网从这里开始 # 对目标进行IP反查nmap --script dns-brute www.test.com # 对目标DNS信息的收集nmap --script dns-brute dns-brute.threads=10 www.test.com # 对目标DNS信息的收集,设置线程数nmap -p 445 192.168.23.1 --script membase-http-info # 了解目标系统的详细信息nmap --script smb-security-mode.nse -p 445 192.168.21.3 # 检查打印服务漏洞nmap -p80 --script http-stored-xss.nse www.test.com # 扫描目标的xss漏洞nmap -p8001 --script http-sql-injection.nse 192.168.0.200 # 扫描目标的SQL注入漏洞nmap -p 80 --script=http-headers test.com # 对目标地址进行HTTP头信息探测nmap -p 80 --script=http-sitemap-generator www.test.com # 爬行web目录结构nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129 # Snmp服务获取目标正在运行着的服务,通过Snmp服务对目标系统的服务或账户进行列举
密码破解
暴力破解VNC
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128
破解telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 192.168.1.1
ftp弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1
漏洞探测
nmap --script vuln 192.168.1.1 # 扫描系统漏洞nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1 # IIS 短文件泄露nmap --max-parallelism 800 --script http-slowloris www.cracer.com # 拒绝服务nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16 # 验证http 中开启了put 方法nmap --script mysql-empty-password 203.195.139.153 # 验证MySQL 匿名访问
3.AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
AWVS常见功能:
- 网站爬行
- 漏洞扫描
- 目标发现
- 子域名扫描
- http 编辑
- http嗅探
- http模糊测试
- 认证测试
- 网络服务扫描器
AWVS的使用很简单,添加目标进行扫描即可,很强大
扫描结果会在仪表盘中清晰的展示:
在漏洞模块可以查看扫描出的所有漏洞信息:
总之,很牛逼就对了!
4.AppScan
一款综合型的web应用安全漏洞扫描工具,功能非常强大。
体量很大注意,安装包要1个G
5.X-ray
一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc,采取命令行使用方式
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:
xray webscan --basic-crawler Example Domain --html-output vuln.html
使用 HTTP 代理进行被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
只扫描单个 url,不使用爬虫:
xray webscan --url Example Domain --html-output single-url.html
扫描完成之后会在xray.exe路径下生成结果html文件,打开后可以查看扫描结果信息,很强大!
6.Goby
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描
Goby扫描的中控台:
Goby还支持下载各种插件:(每种插件都有动画演示使用方法 )
在真实的渗透测试过程中,我们往往不是只使用一款工具,而是多款扫描工具联动使用,比如使用Goby扫描漏洞联动Xray爬虫对Web页面进行深度扫描,还有使用Goby扫描漏洞直接联动MSF对漏洞进行利用
总之一句话:灰常好用!
7.Goby联动Xray
首先,下载Xray插件:
要联动Rad请先下载Rad,Rad是一个浏览器爬虫,用于配合Xray进行扫描(不想联动Rad可以不用下载)
配置Xray的信息:打开页面左下角的设置 - 扩展设置:
填写配置信息:
具体的填写内容根据你自己的路径还有Xray的版本进行选择,详情请参考Xray插件里的官方使用说明,这里只提供一种配置方法,不一定适合你
开始联动,使用Goby扫描出资产信息后,点击如下进行Xray联动扫描:
联动成功!
8.Goby联动御剑
另一种常见的联动方式是使用御剑扫描子域名
比如,现在我们拿到了某个网站的域名资产,可以通过御剑进行扫描网站子域名,随后导入Goby里进行批量资产漏洞探测
御剑扫描完成后结果导入到一个txt文件中,在Goby新建扫描在IP/Domain里直接粘贴即可:
网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?
下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!
初级网工
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。
8、超级网工
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。
网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。
一些我自己买的、其他平台白嫖不到的视频教程:
需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!
本文转自 https://blog.csdn.net/fly_enum/article/details/140442973,如有侵权,请联系删除。