信息探测
Google Hack
site:指定域名
intext:正文中存在关键字的网页
intitle:标题中存在关键字的网页
info:一些基本信息
inurl:URL存在关键字的网页
filetype:搜索指定文件类型
搜集Discuz论坛主机: intext:Powered by Discuz
Nmap使用
-sT:TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS:半开扫描,很少有系统能够把它记入系统日志。不过需要root权限。
-sF -sN:秘密FIN数据包扫描、Xmas Tree、Null扫描模式。
-sP:ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU:UDP扫描,是不可靠的。
-sA:通常用来穿过防火墙的规则集。
-sV:探测端口服务版本
-P0:扫描之前不需要用ping命令,有些防火墙禁止使用ping命令。可以使用此选项进行扫描。
-v:显示扫描过程,推荐使用。
-h :帮助选项。
-p:指定端口,如1-65535、22.
-O:启用远程操作系统检测,存在误报。
-A:全面系统检测、启用脚本检测、扫描等。
-o/-oX/-oG:将报告写入文件,分别是正常、XML、grepable三种格式。
-T4:针对TCP端口禁止动态扫描延迟超过10ms。
-iL:读取主机列表,例如“-iL C:\ip.txt”
扫描C段存活主机:nmap -sP www.xxx.com/24
指定端口扫描:Nmap -p 80,442 www.xxx.com
探测主机操作系统:nmap -o www.xxx.com
全面的系统检测:nmap -v -A www.xxser.com
穿透防火墙进行扫描:nmap -Pn -A www.xxx.com
扫描Web敏感目录:nmap -p 80 --script=http-enum.nse www.xxx.com
扫描sql注入:nmap -p 80 --script=http-sql-injection.nse www.xxx.com
使用所有脚本进行扫描:nmap -script all www.xxx.com
使用通配符扫描:nmap --script "http-*" www.xxx.com
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067