目录扫描、Nmap

一、基本定义

  1、目录扫描:

    扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)。

  2、目录:站点结构,权限控制不严格。

  3、探针文件:服务器配置信息,例:phpinfo.php、readme.php、config.txt

  4、后台:管理整个网站的入口,inurl:admin.php

  5、rebots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理就会造成信息泄露.
  6、备份文件:数据库备份,网站备份文件等 .bak .zip www.rar

二、扫描工具

  Nmap、DirBuster、御剑

三、初学Nmap

  1、Nmap是什么

    Nmap最早是Linux中扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)
    开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)
    namp的安装、配置环境变量
  2、用法:(命令行模式)
    nmap -h 帮助信息
    nmap 192.168.1.1 扫描单个IP
      状态:
        open 开启
        close 关闭
        filtered 被过滤,探测包被拦截,无法定位端口是否开启
        unfiltered 未过滤,探测包没有被拦截,nmap无法判断该端口是否开启
        open|filtered 开启后者被过滤
        close|filtered 关闭或者被过滤
    nmap 192.168.1.0/24 扫描整个网段
    nmap 192.168.1.10.200 扫描指定网络
    nmap 192.168.1.10,100,200-230 扫描10,100,200-230的网络
    nmap 192.168.1.0/24 10.10.10.0/24 扫描不同网段

  带有参数的扫描
    nmap -iL filename 扫描目标文件
    nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 -iR 0(无休止去扫描) -p80
    nmap 192.168.1.0/24 --exclude 192.168.1.1,255,4-20 排除某些IP去扫描
    nmap -iL filename1 --excludefile filename2
      其中,filename1是需要扫描的,filename2不需要扫描

    nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手,去建立连接,连接建立说明端口开放,扫描速度慢。

    nmap -sS 192.168.1.1 使用SYN的数据包去检测,如果接收到ACK,说明端口开放

    nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位

      注意:上述扫描的端口默认都是1-1000  

      -p 后跟指定端口,例:3306。-p-等同关于-p1-65535

    nmap -sV 192.168.1.1  探测服务版本

    nmap 192.168.1.1 >./re.txt   将结果保存到re.txt

    nmap 192.168.1.1 -O re.html  将结果保存到re.xml

  --script   使用脚本去探测漏洞

    nmap --script smb-vuln-ms17-010 192.168.1.1   永恒之蓝

    nmap --script smb-check-vulns 192.168.1.1   MS08.076

    nmap --script ssl-heartbleed 192.168.1.1  心脏滴血

 

你可能感兴趣的:(目录扫描、Nmap)