Cracer渗透视频课程学习笔记——漏洞分析
一、常用漏洞分析工具使用
- NMAP
- AWVS
- AppScan
- Burpsuite
- Netsparker
- JsKy
- safe3wvs
- 椰樹
- M7Lrv
1:NMAP常用功能(端口掃描之王)
- 主機探測
- 端口掃描
- 服務版本掃描
- 主機系統指紋識別
- 密碼破解
- 漏洞探測
- 創建掃描腳本
端口掃描之王------------NMAP
- Nmaps是一款非常強大的使用工具,可用于:
- 監測活在網絡上的主機(主機發現)
- 監測主機上開放的端口(端口發現或枚舉)
- 檢測到相應的端口(服務發現)
- 操作系統版本監測,硬件特性
- 軟件版本監測脆弱性的漏洞(Nmap的腳本)
? ?Nmap是一個非常普遍的工具,它有命令行界面和圖像用戶界面。
? ?以下介紹的內容包括:
- 介紹Nmap掃描中的重要參數
- 操作系統監測Nmap使用
- Nmap使用不同的技術來執行掃描,包括:Tcp的connect()掃描,TCP反向的Iident掃描,FTP反彈掃描等。
- Nmap的使用取決于目標主機一因為有一個簡單的掃描和預先掃描之間的差異。我們需要使用一些先進的技術來繞過防火墻和入侵檢測/防御系統,以獲得正確的結果。(一般ping掃描會被防火墻攔截,但是Nmap可以繞過防火墻)
-
主機探測(一)
- 掃描單個主機:nmap? 192.168.1.2
- 掃描整個子網,命令如下:nmap? 192.168.1.1/24
- 掃描多個目標,命令如下:nmap? 192.168.1.2? 192.168.1.5
- 掃描一個范圍內的目標,命令如下:nmap? 192.68.1.1-100(掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)
- 如有你有一個IPi地址列表,將這個保存為TXT文件,和nmap在同一個target目錄下,掃描h整個TXT內的所有主機命令如下:nmap? -iL? target.txt
- 如果你想看到你掃描的所有主機的列表,用以下命令:nmap -sL 192.168.1.1/24
- 掃描除了某一個ip外所有子網主機命令:nmap192.168.1.1/24-exclude192.168.1.1
- 掃描除了某一個文件中的ip外的子網主機命令:nmap 192.168.1.1/24 -excludfile xxx.txt(xxx.txt中的文件將會從掃描的主機中排除)
-
端口掃描
- 常用命令: nmap -F -sT -v nmap.org
- -F:掃描100個最有可能開放的端口;-v獲取掃描的信息;-sT:用的是TCP掃描 ,不寫也可以,默認采用的就是TCP掃描。
- -p指定要掃描的端口?
? ? ? ? ? ? ??
? ? ? ? ? ? ? ? 常見幾個端口狀態:? ? ?
? ? ? ? ? ? ? ??
TCP掃描(-sT)
這是一種最為普通的掃描放到,這種掃描方法的特點是:掃描的速度快,準確性搞,對操作者沒有權限上的要求,但是容易被防火墻喝IDS(防入侵系統)發現。
運行原理:通過建立TCP的三次握手連接來進行信息的傳遞
①Client端發送SYN;
②Server端返回SYN/ACK,表明端口開放;
③Client端返回ACK,表明連接已建立;
④Client端主動斷開連接。
SYN掃描(-sS)
這是一種秘密的掃描方式之一,因為在SYN掃描中Client端和Server端沒有形成三次握手,所以沒有m建立一個正常的TCP連接,因此不被防火墻和日志所記錄,一般不會在目標主機上留學任何的恒基,但是這種掃描是需要root權限(對于Windows用戶來說是沒有root權限的概念的,root權限是linux的最高管理權限,對應windows的管理員權限)
使用UDP ping探測主機: nmap -PU 192.168.1.0/24
服務版本探測:nmap -sV? 192.168.1.1(V一般意思代表顯示詳細信息)
精準的確認端口上運行的服務:nmap -sV --script unusual -port 192.168.1.1(加上一個腳本)
探測目標主機的操作系統:
nmap -O 192.168.0.1
nmap -A 192.168.0.1
-oN 導出掃描結果
-oX 導出掃描結婚xml格式
密碼破解:(這個不常用,做個了解)
漏洞探測:(不常用,有更專業軟件)
防火墻繞過:
- -f 分片繞過
- -D使用幼兒隱蔽掃描
- NMAP -D 1.1.1.1,222.222.222.222 www.cracer.com
- source -port 源端口欺騙
TARGET SPECIFICATION目標說明:
-iL <inputfilename>:指定包含多個主機IP地址的文件
-iR <num hosts>:隨機選擇IP地址,需要輸入相應的主機數
--exclude <host1[,host2][,host3],...>:將IP段中某些IP排除、不進行掃描
--excludefile <exclude_file>:排除掃描文件中的主機IP
HOST DISCOVERY主機發現:
-sL:簡單列出掃描的目標
-sn:不做端口掃描,只進行主機發現
-Pn:將所有主機都默認為在線,跳過主機發現
-PS/PA/PU/PY[portlist]:使用TCP、SYN/ACK、UDP或SCTP去發現端口
-PE/PP/PM:使用ICMP響應(echo)、時間戳或子網掩碼請求來發現探測
-PO[protocol list]:使用IP協議的ping
-n:不做DNS解析
-R:總是做DNS反向解析
--dns-servers <serv1[,serv2],...>:指定自定義的DNS服務器
--system-dns:使用操作系統的DNS
--traceroute:追蹤每臺主機的跳轉路徑
SCAN TECHNIQUES掃描技術:
-sS/sT/sA/sW/sM:使用TCP SYN、全連接Connect()、ACK、Window、Maimon來進行掃描
-sU:UDP掃描
-sN/sF/sX:使用TCP Null、FIN、Xmas(包含FIN、Push、Urgent)掃描
--scanflags <flags>:自定義TCP掃描的flags
-sI <zombie host[:probeport]>:僵尸機掃描
-sY/sZ:使用SCTP協議的INIT/COOKIE-ECHO掃描
-sO:進行IP協議掃描
-b <FTP relay host>:指定FTP中繼主機進行FTP反彈掃描
PORT SPECIFICATION AND SCAN ORDER端口說明和掃描規則:
-p <port ranges>:只掃描指定的端口
--exclude-ports <port ranges>:排除指定的端口、不對其進行掃描
-F:快速模式,掃描比默認端口數量更少的端口
-r:有序地掃描端口而不是隨機地掃描
--top-ports <number>:掃描排名指定的數字前幾位的最常用的端口
--port-ratio <ratio>:掃描比輸入的比例更常用的端口
SERVICE/VERSION DETECTION服務、版本探測:
-sV:探測開啟的端口來獲取服務、版本信息
--version-intensity <level>:設置探測服務、版本信息的強度
--version-light:強度為2的探測強度
--version-all:強度為9的探測強度
--version-trace:將掃描的具體過程顯示出來
?
SCRIPT SCAN腳本掃描:
-sC:等同于--script=default
--script=<Lua scripts>:指定使用Lua腳本進行掃描
--script-args=<n1=v1,[n2=v2,...]>:指定腳本的參數
--script-args-file=filename:指定提供腳本參數的文件
--script-trace:顯示全部發送和收到的數據
--script-updatedb:更新腳本的數據庫
--script-help=<Lua scripts>:顯示腳本的相關信息
OS DETECTION系統探測:
-O:進行系統探測
--osscan-limit:限制系統探測的目標,如只探測Linux系統
--osscan-guess:更侵略性地猜測系統
?
TIMING AND PERFORMANCE定時和性能:
-T<0-5>:設置時序模塊,越高越快
--min-hostgroup/max-hostgroup <size>:指定最小、最大的并行主機掃描組大小
--min-parallelism/max-parallelism <numprobes>:指定最小、最大并行探測數量
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>:指定最小、最大的掃描往返時間
--max-retries <tries>:指定最大的重發掃描包的次數
--host-timeout <time>:指定超時時間
--scan-delay/--max-scan-delay <time>:指定每次探測延遲多長時間,即兩次探測之間間隔多少時間
--min-rate <number>:最小的發包速率
--max-rate <number>:最大的發包速率
?
FIREWALL/IDS EVASION AND SPOOFING防火墻、IDS繞過和欺騙:
-f; --mtu <val>:設置MTU最大傳輸單元
-D <decoy1,decoy2[,ME],...>:偽造多個IP地址和源地址一同發送包,從而隱藏在眾多的IP地址中而不易被發現
-S <IP_Address>:偽造源地址
-e <iface>:使用指定的接口
-g/--source-port <portnum>:使用指定的源端口
--proxies <url1,[url2],...>:指定代理服務器進行掃描
--data <hex string>:在發送包的數據字段中追加自定義的十六進制字符串
--data-string <string>:在發送包的數據字段中追加自定義的ASCII字符串
--data-length <num>:在發送包的數據字段中追加隨機的數據
--ip-options <options>:使用指定的IP選項發送包
--ttl <val>:設置TTL值
--spoof-mac <mac address/prefix/vendor name>:偽造源Mac地址
--badsum:發送偽造TCP/UDP/SCTP校驗和Checksum的數據包
?
OUTPUT輸出:
-oN/-oX/-oS/-oG <file>:分別輸出正常、XML、s|<rIpt kIddi3、grepable格式的掃描結果到指定的文件
-oA <basename>:一次性以三種格式輸出
-v:增加的詳細程度(使用VV更詳細)
-d:提高調試水平(使用DD更高)
--reason:顯示端口處于特定狀態的原因
--open:僅顯示打開(或可能打開)端口
--packet-trace:顯示發送和接收的所有數據包
--iflist:輸出主機接口和路由(為了調試)
--append-output:附加到指定的輸出文件,而不是亂碼
--resume <filename>:從指定的文件中恢復終止的掃描
--stylesheet <path/URL>:將指定路徑的URL的XSL樣式表轉換為XML輸出為HTML格式
--webxml:獲取更多便捷的XML參考樣式
--no-stylesheet:防止將XSL樣式表的W /XML輸出
?
MISC雜項:
-6:掃描IPv6的地址
-A:一次掃描包含系統探測、版本探測、腳本掃描和跟蹤掃描
--datadir <dirname>:指定自定義的nmap數據文件位置
--send-eth/--send-ip:使用原始以太網幀或IP數據包發送
--privileged:假設用戶有全部權限
--unprivileged:假設用戶缺少原始套接字權限 ?
-V:輸出版本號
-h:輸出幫助信息
2:AWVS
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,監測流行安全漏洞。
Acunetix推出了一個具有漏洞的測試網站http://text.vulnweb.com/
安裝流程:
AWVS常見功能
- 網站爬行
- 漏洞掃描
- 目標發現
- 子域名掃描
- http編輯
- http嗅探
- http模糊測試
- 認證測試
- 網絡服務掃描器
爬蟲功能
以下為最右邊勾選的功能翻譯:
在掃描結束的時候開啟http sniffer (開啟一個監聽),目的是讓用戶手動的去瀏覽,一面crawler沒有爬行到。
僅爬行網站首頁的所有鏈接
不抓取上級目錄www.
抓取子目錄
嘗試抓取其他鏈接(不全是從首頁爬行到的)。
處理的文件robots.txt和sltemap.xml
是否忽略文件中的大小寫
從每個文件夾中先爬取類似index.php,default.asp的文件
防止無線遞歸目錄
如果探測到URL重寫的話,警告用戶。
忽略文件格式(例如.js,.css等)。
防止自定義404界面探測。
將www.domain.com與domain.com視為同一個站
啟用這項目,如果在一個文件夾種存在超過20中寫入模式的話,爬蟲只會爬蟲前20個。
優化輸入已知的應用
?
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——漏洞分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: QT中添加背景图片,颜色,以及字体等
- 下一篇: QT中关于按钮以及菜单栏工具添加图标,以