网络安全之Netsparker安装与配置 nmap
Netsparker安装与配置
直接点击运行就可以
点击创建任务
这里你是扫描什么系统选什么要是不知道就勾选全部下面一样 然后一路下一步就行
一路下一步
nmap
优势: 功能灵活强大,支持多种目标,大量计算机的同时扫描;开源,相关帮助文档十分详细;流行,由于其具有强大的扫描机探测功能,,已被成千上万安全专家使用。
劣势: Nmap参数众多,难以一一记忆。 扫描漏洞不强,不像专业系统漏洞扫描器
Nmap是一个免费开源网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口,也可以扫漏洞。
这是在kali系统中运行的 运行之前确认是否有网
主要功能:
(1)、主机发现
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
--traceroute: 追踪每个路由节点
(2)、端口扫描
命令如下:nmap -sS -sU -T4 -top-ports 300 自己ip
参数-sS表示使用TCP SYN方式扫描TCP端口;-sU表示扫描UDP端口;-T4表示时间级别配置4级;--top-ports 300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。
常用端口入侵表:https://www.php.cn/safe/436409.html
3)、版本侦测
nmap -sV 你自己ip 指定让Nmap进行版本侦测
4)、OS侦测
命令:nmap –O 10.1.1.100
)漏洞检测
扫描端口并且标记可以爆破的服务
nmap 目标 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
判断常见的漏洞并扫描端口
nmap 目标 --script=auth,vuln
精确判断漏洞并扫描端口
nmap 目标 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iis-buffer-overflow,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version