常见漏洞分析工具:NMAP,AWVS,Appscan,Burpsuite,Netsparker,椰树
NMAP:主机探测、端口扫描(端口扫描之王)、服务版本扫描、主机系统指纹识别、创建扫描脚本
主机探测(存活主机):nmap 192.168.1.2 nmap 192.168.1.1/24 nmap 192.168.1.2 192.168.1.5 nmap 192.168.1.1-100
nmap -iL target.txt nmap -sL 192.168.1.1/24(看扫描的所有主机的列表)
nmap 192.168.1.1/24 -exclude192.168.1.1
nmap 192.168.1.1/24 -excludefile xxx.txt
端口扫描:nmap -F -sT -v nmap.org nmap -p80,22,23 nmap.org nmap -p80-65535 nmap.org
-F:扫描100个最有可能开放的端口 -v:获取扫描的信息 -p:指定要扫描的端口
-sT:采用的是TCP扫描,不写也行
TCP扫描(-sT) UDP扫描(nmap -PU 192.168.1.0/24) SYN扫描(-sS)
服务版本探测: nmap -sV 192.168.1.1
精确确认端口上运行的服务 nmap -sV --script unusual-port 192.168.1.1
探测目标主机操作系统:nmap -O 192.168.1.19 nmap -A 192.168.1.19
-oN导出扫描结果 -oX到处扫描结果xml格式
AWVS:漏洞扫描、爬虫功能、目标探测(C段)
Netsparker:漏洞扫描
Appscan:漏洞扫描
Burpsuite:爆破,代理,上传(repeater)
椰树:批量扫描后台,注入,cms安全检测
御剑:批量扫描后台,注入,扫旁站,扫C段
scanport:批量扫描C段端口
密码爆破(端口爆破?):hydra
破解工具(密码):discuz,httpfuzzer(有验证码的)
迂回打法:
旁站(域名——御剑,端口——nmap,利用(批量扫描漏洞)——御剑椰树)
C段(扫描——御剑,端口(批量扫描)——scanport,利用——密码攻击)
子域(扫描——googlehacker,layer)
弱漏洞利用方法:
暴库:access+asp
下载漏洞:http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/2012061222041778.doc(不存在)
http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc(以参数传递则存 在)
利用:通过蜘蛛爬行,找到该url,下载conn.asp config.php config.asp
网站后台密码爆破:
查找后台(信息收集)、弱口令猜解(黑客字典,字典生成器)、逻辑万能密钥
来源:https://blog.csdn.net/qq_33607739/article/details/99557798