Nmap是一个非常普遍的工具,它有命令行界面和图像用户界面。
以下介绍的内容包括:
常见几个端口状态:
这是一种最为普通的扫描放到,这种扫描方法的特点是:扫描的速度快,准确性搞,对操作者没有权限上的要求,但是容易被防火墙喝IDS(防入侵系统)发现。
运行原理:通过建立TCP的三次握手连接来进行信息的传递
①Client端发送SYN;
②Server端返回SYN/ACK,表明端口开放;
③Client端返回ACK,表明连接已建立;
④Client端主动断开连接。
这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成三次握手,所以没有m建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会在目标主机上留学任何的恒基,但是这种扫描是需要root权限(对于Windows用户来说是没有root权限的概念的,root权限是linux的最高管理权限,对应windows的管理员权限)
nmap -O 192.168.0.1
nmap -A 192.168.0.1
-oN 导出扫描结果
-oX 导出扫描结婚xml格式
-iL
-iR
--exclude
--excludefile
HOST DISCOVERY主机发现:
-sL:简单列出扫描的目标
-sn:不做端口扫描,只进行主机发现
-Pn:将所有主机都默认为在线,跳过主机发现
-PS/PA/PU/PY[portlist]:使用TCP、SYN/ACK、UDP或SCTP去发现端口
-PE/PP/PM:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测
-PO[protocol list]:使用IP协议的ping
-n:不做DNS解析
-R:总是做DNS反向解析
--dns-servers
--system-dns:使用操作系统的DNS
--traceroute:追踪每台主机的跳转路径
-sS/sT/sA/sW/sM:使用TCP SYN、全连接Connect()、ACK、Window、Maimon来进行扫描
-sU:UDP扫描
-sN/sF/sX:使用TCP Null、FIN、Xmas(包含FIN、Push、Urgent)扫描
--scanflags
-sI
-sY/sZ:使用SCTP协议的INIT/COOKIE-ECHO扫描
-sO:进行IP协议扫描
-b
PORT SPECIFICATION AND SCAN ORDER端口说明和扫描规则:
-p
--exclude-ports
-F:快速模式,扫描比默认端口数量更少的端口
-r:有序地扫描端口而不是随机地扫描
--top-ports
--port-ratio
SERVICE/VERSION DETECTION服务、版本探测:
-sV:探测开启的端口来获取服务、版本信息
--version-intensity
--version-light:强度为2的探测强度
--version-all:强度为9的探测强度
--version-trace:将扫描的具体过程显示出来
-sC:等同于--script=default
--script=
--script-args=
--script-args-file=filename:指定提供脚本参数的文件
--script-trace:显示全部发送和收到的数据
--script-updatedb:更新脚本的数据库
--script-help=
OS DETECTION系统探测:
-O:进行系统探测
--osscan-limit:限制系统探测的目标,如只探测Linux系统
--osscan-guess:更侵略性地猜测系统
-T<0-5>:设置时序模块,越高越快
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
--max-retries
--host-timeout
--scan-delay/--max-scan-delay
--min-rate
--max-rate
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data
--data-string
--data-length
--ip-options
--ttl
--spoof-mac
--badsum:发送伪造TCP/UDP/SCTP校验和Checksum的数据包
-oA -v:增加的详细程度(使用VV更详细) -d:提高调试水平(使用DD更高) --reason:显示端口处于特定状态的原因 --open:仅显示打开(或可能打开)端口 --packet-trace:显示发送和接收的所有数据包 --iflist:输出主机接口和路由(为了调试) --append-output:附加到指定的输出文件,而不是乱码 --resume --stylesheet --webxml:获取更多便捷的XML参考样式 --no-stylesheet:防止将XSL样式表的W /XML输出 -A:一次扫描包含系统探测、版本探测、脚本扫描和跟踪扫描 --datadir --send-eth/--send-ip:使用原始以太网帧或IP数据包发送 --privileged:假设用户有全部权限 --unprivileged:假设用户缺少原始套接字权限 -V:输出版本号 -h:输出帮助信息 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,监测流行安全漏洞。 Acunetix推出了一个具有漏洞的测试网站http://text.vulnweb.com/ 安装流程: 以下为最右边勾选的功能翻译: 在扫描结束的时候开启http sniffer (开启一个监听),目的是让用户手动的去浏览,一面crawler没有爬行到。 仅爬行网站首页的所有链接 不抓取上级目录www. 抓取子目录 尝试抓取其他链接(不全是从首页爬行到的)。 处理的文件robots.txt和sltemap.xml 是否忽略文件中的大小写 从每个文件夹中先爬取类似index.php,default.asp的文件 防止无线递归目录 如果探测到URL重写的话,警告用户。 忽略文件格式(例如.js,.css等)。 防止自定义404界面探测。 将www.domain.com与domain.com视为同一个站 启用这项目,如果在一个文件夹种存在超过20中写入模式的话,爬虫只会爬虫前20个。 优化输入已知的应用
-oN/-oX/-oS/-oG MISC杂项:
-6:扫描IPv6的地址
2:AWVSAWVS常见功能
爬虫功能