主机扫描
sudo nmap -T4 -sS -sV -A -Pn -O IP sudo nmap -T5 -O -A -v -sC vuln IP 利用脚本进行简单漏洞扫描MS08067 :--script=smb-vuln-ms08-067
MS-17-010:--script=smb-vuln-ms17-010
主机服务扫描
服务扫描及攻击 1.Web服务: nmap -sS -PS80 -p 80 –oG web.txt use auxiliary/sanner/http/webdav_scanner(Webdav服务器) 2.SSH服务: Nmap use auxiliary/sanner/ssh/ssh_version 猜解:use auxiliary/sanner/ssh/ssh_login 3.Telnet服务 use auxiliary/sanner/telnet/telnet_version 4.FTP服务 use auxiliary/sanner/ftp/ftp_version use auxiliary/sanner/ftp/anonymous //探测是否允许匿名登录 5.SMB服务: 猜解:use auxiliary/smb/smb_login(易被记录) use exploit/windows/smb psexec #凭证攻击登录域控制器 use auxiliary/admin/smb/psexec_command #命令执行 6.Oracle服务: nmap -sS -p 1521 IP use auxiliary/sanner/oracle/tnslsnr_version 7.Mssql服务: nmap -sS -p T:1433,U:1434 IP nmap –sU 192.168.33.130 -p1434 use auxiliary/sanner/mssql/mssql_ping 8.Mysql服务: use auxiliary/sanner/mysq/mysql_version发现mysql服务 use auxiliary/scanner/mysql/mysql 9.VNC服务 use auxiliary/sanner/vnc/vnc_none_auth //探测VNC空口令 10.SNMP服务: use auxiliary/sanner/snmp/snmp_enum 猜解:use auxiliary/sanner/snmp_login admsnmp IP –wordfile snmp.password [-outputfile <name>] 利用字符串获取系统信息:./snmpenum.pl IP 字符串 cisco.txt(linux.txt) 11.OpenX11空口令: use auxiliary/scanner/x11/open_x11 当扫描到此漏洞的主机后可以使用 xspy工具来监视对方的键盘输入: cd/pentest/sniffers/xspy/ xspy –display 192.168.1.125:0 –delay 100
路由设备
路由器探测: nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段 nmap -sU -p69 -nvv IP段 (大多数路由器支持TFTP服务) nmap -O -F -n IP #路由器系统扫描 破解ssh方式管理的路由web: use auxiliary/scanner/ssh/ssh_login 路由登录口令破解: use auxiliary/scanner/http/http_login Cisco路由漏洞探测 (1)cge.pl #查看漏洞类型(对应序号) cge.pl IP 漏洞序号 #指定探测漏洞 (2)默认密码扫描: ciscos 目标IP -t 4(超时时间) -C 10(线程) (3)Cisco Auditing Tool 扫描默认密码,SNMP community字符串和一些老的IOS bug cat -h IP -w list/community -a lists/passwords -i(查看是否有历史性bug)
Web扫描
nikto nikto -h 目标IP [-p port,port (port-port)] -F htm -o result.htmlnikto.pl -h 10.100.100.10 扫描主机10.100.100.10的80口上的WEB nikto.pl -h 10.100.100.10 -p 443 -s -g 扫描主机10.100.100.10端口443,强制使用SSL模式 -g nikto.pl -h 10.100.100.10 -p 80-90 扫描主机10.100.100.10 端口80-90 ,Nikto自动判定是HTTP还是HTTPS nikto.pl -h 10.100.100.10 -p 80,443,8000,8080 扫描主机 10.100.100.10 端口 80 443 8000 8080 nikto.pl -h 10.100.100.10 -p 80 -e 167 -e 167:使用IDS规避技术
golismerogolismero scan http://url -o report.html Skipfish 一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字 典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。 skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o skipfish2 -u URL nmap nmap -sS -sV --script=vulscan/vulscan.nse target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target nmap -sV --script=vuln target nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 扫描 WordPress: wpscan –url http://IP/ –enumerate p后台爆破:类似工具patator,dirbuster dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt wpscan -u IP 使用WPScan攻击 WordPresswpscan -u IP -e u vp 列出用户名列表 wpscan -u IP -e u --wordlist /path/ wordlist.txt 暴力破解密码 网站目录扫描: use /auxiliary/scanner/http/dir_scanner 搜索网站中的邮件地址: use /auxiliary/gather/search_email_collector 检测XSRF和XSS的检测 ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm
一.burpsuite爬行网站
Scope : 定义自动抓取的范围,过滤无关域名
Target --> Site map --> 右击一个网址 --> Add to scope
开始爬行:
Target --> Site map --> 右击一个网址(你想要爬行的网站) --> Spider this host
二.skipfish
相关参数
认证和访问选项: -A 用户:pass 使用指定的HTTP认证凭据 -F host = IP 假设'主机'解析为'IP' -C name = val 对所有请求添加一个自定的cookie -H name = val 对所有请求添加一个自定的http请求头 -b(i | f | p) 伪装成IE / FIREFOX / IPHONE的浏览器 -N 不接受任何新的Cookie --auth-form url 表单认证URL --auth-user 用户-表单认证用户 --auth-pass pass-form认证密码 --auth-verify-url 会话中检测URL抓取范围选项: -d max_depth 最大抓取深度(16) -c max_child 最大抓取节点(512) -x max_desc 每个分支索引的最大后代(8192)每个索引分支抓取后代 -r r_limit - 最大请求数量(100000000) -p crawl% 节点连接抓取几率(100%) -q hex 重复概率扫描给定的种子 -I string 仅跟踪匹配'string'URL的网址必须匹配字符串 -X 字符串 排除匹配'string'URL的URL排除字符串 -K 字符串 不要fuzz参数命名为'string' -D 域 抓取跨站点链接到另一个域跨域扫描 -B 域 信任,但不抓取,另一个域 -Z 不下降到5xx位置5xx错误时不再抓取 -O 不提交任何形式不尝试提交表单 -P 不解析HTML等,找到新的链接不解析HTML查找连接
报表选项: -o dir - 将输出写入指定的目录(必需) -M - 记录有关混合内容/非SSL密码的警告 -E - 记录所有HTTP / 1.0 / HTTP / 1.1高速缓存意图不匹配 -U - 记录所有外部URL和电子邮件 -Q - 完全抑制报告中的重复节点 -u - 安静,禁用实时进度统计 -v - 启用运行时日志(to stderr)字典管理选项: -W wordlist 使用指定的读写wordlist(必需) -S wordlist 加载补充只读字词列表 -L 不自动学习网站的新关键字 -Y 不要在目录brute-force中的fuzz扩展 -R age 清除字词比'age'扫描更多 -T name = val 添加新表单自动填充规则 -G max_guess 要保留的关键字猜测的最大数(256) -z sigfile 加载此文件的签名性能设置: -g max_conn max并发TCP连接,全局(40)最大全局TCP链接 -m host_conn 最大同时连接数,每个目标IP(10)最大链接/目标IP -f max_fail 最大连续HTTP错误数(100)最大http错误 -t req_tmout 总请求响应超时(20秒)请求超时时间 -w rw_tmout 单个网络I/O超时(10秒) -i idle_tmout 空闲HTTP连接上的超时(10秒) -s s_limit 响应大小限制(400000 B) -e 不保存报告的二进制响应其他设置: -l max_req 每秒最大请求数(0.000000) -k duration 在给定持续时间h:m:s之后停止扫描 --config file 加载指定的配置文件
skipfish http://www.example.com -o /tmp/result
其中/tmp/result是输出目录,扫描结束后可打开index.html查看扫描结果
其他扫描举例
skipfish -A guest:guest -o outA -d5 http://1192.168.1.100:8080/WebGoat/attack
扫描结果
三.nikto
nikto -h http://172.16.63.128 -o /path/result
nikto –h 192.168.1.100 –p 80 –u -u参数:使用http代理 -config +使用此配置文件 - 显示+打开/关闭显示输出 -dbcheck检查数据库和其他密钥文件的语法错误 -Format +保存文件(-o)格式 -Help扩展帮助信息 -host +目标主机 -id +要使用的主机认证,格式为id:pass或id:pass:realm -list-plugins列出所有可用的插件 -output +将输出写入此文件 -nossl禁用使用SSL -no404禁用404检查 -Plugins +要运行的插件列表(默认值:ALL) -port +要使用的端口(默认80) -root +为所有请求预备根值,格式为/目录 -ssl强制端口上的ssl模式 -timeout +请求超时(默认10秒) -update从CIRT.net更新数据库和插件 -Version打印插件和数据库版本 -vhost +虚拟主机(用于主机头)
W3af命令行扫描
w3af>>> plugins//进入插件模块w3af/plugins>>> list discovery//列出所有用于发现的插件w3af/plugins>>> discovery findBackdoor phpinfo webSpider//启用findBackdoor phpinfo webSpider这三个插件w3af/plugins>>> list audit//列出所有用于漏洞的插件w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss//启用blindSqli fileUpload osCommanding sqli xss这五个插件w3af/plugins>>> back//返回主模块w3af>>> target//进入配置目标的模块w3af/config:target>>>set target http://192.168.1.100/ //设置目标w3af/config:target>>> back//返回主模块w3af>>> start
漏洞利用配置w3af>>> exploit//进入漏洞利用模块w3af/exploit>>> list exploit//列出所有用于漏洞利用的插件w3af/exploit>>> exploit sqlmap//使用sqlmap进行SQL注入漏洞的测试a
一些工具
openvas 使用实例:http://www.cnblogs.com/youcanch/articles/5671242.html 安装教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-kali-linux/ nessus(通用性漏洞扫描器,在web扫描和windows扫描方面比较薄弱) 操作手册:http://wenku.baidu.com/link?url=OgVsC2m6-VrvePrQjCdOKd3U1w_54rwqakm_FOMezDw9Kn63CvY5tMw_HxrFC69GiTuXmCmEa75hxBDDdHXhtmSTFQjg3sXE3XOCDxfwacO nexpose: 操作手册:http://wenku.baidu.com/link?url=oOlhYZ4EcyDDUaQsTAHwnMtLvgDA2UndOzg5ITC58BpgyVINSw_Y-1b13jxZ7yI1Psgcl98PctEOy9EojF9rv9GVr5viEETEwq5YBuBjCLG Nikto,Whisker,Paros proxy,WebScarab,Burpsuite,sqlmap,websploit 北极熊扫描器,AWVS Nikto Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用Whiske库,但通常比Whisker更新的更为频繁。 Whisker Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞,它使用perl编写程序库,我们可以通过它创建自己HTTP扫描器。
转载于:https://www.cnblogs.com/ssooking/p/6052234.html
相关资源:垃圾分类数据集及代码