漏洞扫描

mac2022-06-30  119

 

主机扫描

sudo nmap -T4 -sS -sV -A -Pn -O IP sudo nmap -T5 -O -A -v -sC vuln IP  利用脚本进行简单漏洞扫描

MS08­067  :--script=smb-vuln-ms08-067

MS-17-010:--script=smb-vuln-ms17-010

 

 

 

 

主机服务扫描

服务扫描及攻击 1.Web服务:   nmap -sS -PS80 -p 80 –oG web.txt   use auxiliary/sanner/http/webdav_scanner(Webdav服务器) 2.SSH服务: Nmap   use auxiliary/sanner/ssh/ssh_version   猜解:use auxiliary/sanner/ssh/ssh_login 3.Telnet服务 use auxiliary/sanner/telnet/telnet_version 4.FTP服务 use auxiliary/sanner/ftp/ftp_version use auxiliary/sanner/ftp/anonymous //探测是否允许匿名登录 5.SMB服务: 猜解:use auxiliary/smb/smb_login(易被记录)   use exploit/windows/smb psexec #凭证攻击登录域控制器   use auxiliary/admin/smb/psexec_command #命令执行 6.Oracle服务:   nmap -sS -p 1521 IP use auxiliary/sanner/oracle/tnslsnr_version 7.Mssql服务:   nmap -sS -p T:1433,U:1434 IP nmap –sU 192.168.33.130 -p1434   use auxiliary/sanner/mssql/mssql_ping 8.Mysql服务:   use auxiliary/sanner/mysq/mysql_version发现mysql服务   use auxiliary/scanner/mysql/mysql 9.VNC服务 use auxiliary/sanner/vnc/vnc_none_auth //探测VNC空口令 10.SNMP服务: use auxiliary/sanner/snmp/snmp_enum 猜解:use auxiliary/sanner/snmp_login admsnmp IP –wordfile snmp.password [-outputfile <name>] 利用字符串获取系统信息:./snmpenum.pl IP 字符串 cisco.txt(linux.txt) 11.OpenX11空口令:   use auxiliary/scanner/x11/open_x11   当扫描到此漏洞的主机后可以使用 xspy工具来监视对方的键盘输入: cd/pentest/sniffers/xspy/   xspy –display 192.168.1.125:0 –delay 100

 

 

路由设备

路由器探测: nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段 nmap -sU -p69 -nvv IP段 (大多数路由器支持TFTP服务) nmap -O -F -n IP #路由器系统扫描 破解ssh方式管理的路由web: use auxiliary/scanner/ssh/ssh_login 路由登录口令破解: use auxiliary/scanner/http/http_login Cisco路由漏洞探测 (1)cge.pl #查看漏洞类型(对应序号) cge.pl IP 漏洞序号 #指定探测漏洞 (2)默认密码扫描: ciscos 目标IP -t 4(超时时间) -C 10(线程) (3)Cisco Auditing Tool 扫描默认密码,SNMP community字符串和一些老的IOS bug cat -h IP -w list/community -a lists/passwords -i(查看是否有历史性bug)

 

Web扫描

nikto nikto -h 目标IP [-p port,port (port-port)] -F htm -o result.html

  nikto.pl -h 10.100.100.10               扫描主机10.100.100.10的80口上的WEB   nikto.pl -h 10.100.100.10 -p 443 -s -g        扫描主机10.100.100.10端口443,强制使用SSL模式 -g   nikto.pl -h 10.100.100.10 -p 80-90          扫描主机10.100.100.10 端口80-90 ,Nikto自动判定是HTTP还是HTTPS   nikto.pl -h 10.100.100.10 -p 80,443,8000,8080   扫描主机 10.100.100.10 端口 80 443 8000 8080   nikto.pl -h 10.100.100.10 -p 80 -e 167       -e 167:使用IDS规避技术

golismerogolismero scan http://url -o report.html Skipfish  一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字 典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。   skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o   skipfish2 -u URL nmap   nmap -sS -sV --script=vulscan/vulscan.nse target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target   nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target   nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target   nmap -sV --script=vuln target   nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 扫描 WordPress:   wpscan –url http://IP/ –enumerate p后台爆破:类似工具patator,dirbuster   dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt   wpscan -u IP 使用WPScan攻击  WordPresswpscan -u IP -e u vp 列出用户名列表  wpscan -u IP -e u --wordlist /path/ wordlist.txt 暴力破解密码 网站目录扫描:   use /auxiliary/scanner/http/dir_scanner 搜索网站中的邮件地址:  use /auxiliary/gather/search_email_collector 检测XSRF和XSS的检测 ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm

 

一.burpsuite爬行网站

Scope : 定义自动抓取的范围,过滤无关域名

Target --> Site map --> 右击一个网址 --> Add to scope

开始爬行:

Target --> Site map --> 右击一个网址(你想要爬行的网站) --> Spider this host

 

二.skipfish

相关参数

认证和访问选项: -A 用户:pass    使用指定的HTTP认证凭据 -F host = IP    假设'主机'解析为'IP' -C name = val    对所有请求添加一个自定的cookie -H name = val    对所有请求添加一个自定的http请求头 -b(i | f | p)   伪装成IE / FIREFOX / IPHONE的浏览器 -N          不接受任何新的Cookie --auth-form url 表单认证URL --auth-user 用户-表单认证用户 --auth-pass   pass-form认证密码 --auth-verify-url 会话中检测URL抓取范围选项: -d max_depth 最大抓取深度(16)   -c max_child 最大抓取节点(512) -x max_desc 每个分支索引的最大后代(8192)每个索引分支抓取后代 -r r_limit - 最大请求数量(100000000) -p crawl% 节点连接抓取几率(100%) -q hex 重复概率扫描给定的种子 -I string 仅跟踪匹配'string'URL的网址必须匹配字符串 -X 字符串 排除匹配'string'URL的URL排除字符串 -K 字符串 不要fuzz参数命名为'string' -D 域 抓取跨站点链接到另一个域跨域扫描 -B 域 信任,但不抓取,另一个域 -Z 不下降到5xx位置5xx错误时不再抓取 -O 不提交任何形式不尝试提交表单 -P 不解析HTML等,找到新的链接不解析HTML查找连接

报表选项: -o dir - 将输出写入指定的目录(必需) -M - 记录有关混合内容/非SSL密码的警告 -E - 记录所有HTTP / 1.0 / HTTP / 1.1高速缓存意图不匹配 -U - 记录所有外部URL和电子邮件 -Q - 完全抑制报告中的重复节点 -u - 安静,禁用实时进度统计 -v - 启用运行时日志(to stderr)字典管理选项: -W wordlist   使用指定的读写wordlist(必需) -S wordlist   加载补充只读字词列表 -L        不自动学习网站的新关键字 -Y        不要在目录brute-force中的fuzz扩展 -R age      清除字词比'age'扫描更多 -T name = val  添加新表单自动填充规则 -G max_guess  要保留的关键字猜测的最大数(256) -z sigfile    加载此文件的签名性能设置: -g max_conn   max并发TCP连接,全局(40)最大全局TCP链接 -m host_conn   最大同时连接数,每个目标IP(10)最大链接/目标IP -f max_fail    最大连续HTTP错误数(100)最大http错误 -t req_tmout    总请求响应超时(20秒)请求超时时间 -w rw_tmout    单个网络I/O超时(10秒) -i idle_tmout   空闲HTTP连接上的超时(10秒) -s s_limit     响应大小限制(400000 B) -e         不保存报告的二进制响应其他设置: -l max_req    每秒最大请求数(0.000000) -k duration   在给定持续时间h:m:s之后停止扫描 --config file  加载指定的配置文件

skipfish  http://www.example.com -o /tmp/result

其中/tmp/result是输出目录,扫描结束后可打开index.html查看扫描结果

其他扫描举例

skipfish -A guest:guest -o outA -d5 http://1192.168.1.100:8080/WebGoat/attack

 

扫描结果

 

 

三.nikto

nikto -h http://172.16.63.128 -o /path/result

nikto –h 192.168.1.100 –p 80 –u -u参数:使用http代理

-config +使用此配置文件        - 显示+打开/关闭显示输出        -dbcheck检查数据库和其他密钥文件的语法错误        -Format +保存文件(-o)格式        -Help扩展帮助信息        -host +目标主机        -id +要使用的主机认证,格式为id:pass或id:pass:realm        -list-plugins列出所有可用的插件        -output +将输出写入此文件        -nossl禁用使用SSL        -no404禁用404检查        -Plugins +要运行的插件列表(默认值:ALL)        -port +要使用的端口(默认80)        -root +为所有请求预备根值,格式为/目录        -ssl强制端口上的ssl模式        -timeout +请求超时(默认10秒)        -update从CIRT.net更新数据库和插件        -Version打印插件和数据库版本        -vhost +虚拟主机(用于主机头)

 

W3af命令行扫描

w3af>>> plugins//进入插件模块w3af/plugins>>> list discovery//列出所有用于发现的插件w3af/plugins>>> discovery findBackdoor phpinfo webSpider//启用findBackdoor phpinfo webSpider这三个插件w3af/plugins>>> list audit//列出所有用于漏洞的插件w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss//启用blindSqli fileUpload osCommanding sqli xss这五个插件w3af/plugins>>> back//返回主模块w3af>>> target//进入配置目标的模块w3af/config:target>>>set target http://192.168.1.100/  //设置目标w3af/config:target>>> back//返回主模块w3af>>> start

漏洞利用配置w3af>>> exploit//进入漏洞利用模块w3af/exploit>>> list exploit//列出所有用于漏洞利用的插件w3af/exploit>>> exploit sqlmap//使用sqlmap进行SQL注入漏洞的测试a

 

一些工具

openvas 使用实例:http://www.cnblogs.com/youcanch/articles/5671242.html 安装教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/ nessus(通用性漏洞扫描器,在web扫描和windows扫描方面比较薄弱) 操作手册:http://wenku.baidu.com/link?url=OgVsC2m6-VrvePrQjCdOKd3U1w_54rwqakm_FOMezDw9Kn63CvY5tMw_HxrFC69GiTuXmCmEa75hxBDDdHXhtmSTFQjg3sXE3XOCDxfwacO nexpose: 操作手册:http://wenku.baidu.com/link?url=oOlhYZ4EcyDDUaQsTAHwnMtLvgDA2UndOzg5ITC58BpgyVINSw_Y-1b13jxZ7yI1Psgcl98PctEOy9EojF9rv9GVr5viEETEwq5YBuBjCLG Nikto,Whisker,Paros proxy,WebScarab,Burpsuite,sqlmap,websploit 北极熊扫描器,AWVS Nikto Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用Whiske库,但通常比Whisker更新的更为频繁。 Whisker Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞,它使用perl编写程序库,我们可以通过它创建自己HTTP扫描器。

 

转载于:https://www.cnblogs.com/ssooking/p/6052234.html

相关资源:垃圾分类数据集及代码
最新回复(0)