web第六天——漏洞分析

╄→гoц情女王★ 提交于 2019-11-27 07:38:29

常见漏洞分析工具:NMAP,AWVS,Appscan,Burpsuite,Netsparker,椰树
                  NMAP:主机探测、端口扫描(端口扫描之王)、服务版本扫描、主机系统指纹识别、创建扫描脚本
                                主机探测(存活主机):nmap 192.168.1.2     nmap 192.168.1.1/24     nmap 192.168.1.2 192.168.1.5                                                                                  nmap 192.168.1.1-100
                                                                        nmap -iL target.txt   nmap -sL 192.168.1.1/24(看扫描的所有主机的列表)
                                                                        nmap 192.168.1.1/24 -exclude192.168.1.1
                                                                        nmap 192.168.1.1/24 -excludefile xxx.txt
                                端口扫描:nmap -F -sT -v nmap.org    nmap -p80,22,23 nmap.org    nmap -p80-65535 nmap.org
                                                  -F:扫描100个最有可能开放的端口   -v:获取扫描的信息   -p:指定要扫描的端口
                                                  -sT:采用的是TCP扫描,不写也行
                                                  TCP扫描(-sT)      UDP扫描(nmap -PU 192.168.1.0/24)      SYN扫描(-sS) 
                                服务版本探测:  nmap -sV 192.168.1.1  
                                                           精确确认端口上运行的服务 nmap -sV --script unusual-port 192.168.1.1
                                探测目标主机操作系统:nmap -O 192.168.1.19    nmap -A 192.168.1.19
                                                                        -oN导出扫描结果      -oX到处扫描结果xml格式
                  AWVS:漏洞扫描、爬虫功能、目标探测(C段)
                  Netsparker:漏洞扫描
                  Appscan:漏洞扫描
                  Burpsuite:爆破,代理,上传(repeater)
                  椰树:批量扫描后台,注入,cms安全检测
                  御剑:批量扫描后台,注入,扫旁站,扫C段
                  scanport:批量扫描C段端口
                  密码爆破(端口爆破?):hydra
                  破解工具(密码):discuz,httpfuzzer(有验证码的)
    

迂回打法:
旁站(域名——御剑,端口——nmap,利用(批量扫描漏洞)——御剑椰树)
C段(扫描——御剑,端口(批量扫描)——scanport,利用——密码攻击)
子域(扫描——googlehacker,layer)


弱漏洞利用方法:
暴库:access+asp
下载漏洞:http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/2012061222041778.doc(不存在)
                  http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc(以参数传递则存                      在)
                  利用:通过蜘蛛爬行,找到该url,下载conn.asp  config.php  config.asp
网站后台密码爆破:
                              查找后台(信息收集)、弱口令猜解(黑客字典,字典生成器)、逻辑万能密钥

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!