kail Linux学习笔记-信息收集-namp扫描,发现waf类型

Nmap是世界上使用最多的端口扫描器,它可以用于识别活动主机、扫描TCP和UDP开放端口、检测防火墙、获取在远程主机上运行的服务版本,甚至使用脚本发现和利用漏洞。

服务器是否响应ping,或者主机是否是启动状态:

kail Linux学习笔记-信息收集-namp扫描,发现waf类型_第1张图片

我们可以知道这个主机是在启动的状态,让我们看看它的哪些端口是打开的

kail Linux学习笔记-信息收集-namp扫描,发现waf类型_第2张图片

Nmap向服务器询问它正在运行的服务版本,并且据此来猜测操作系统

kail Linux学习笔记-信息收集-namp扫描,发现waf类型_第3张图片

Nmap是一个端口扫描器;这代表着它将数据包发送到指定IP地址上的一些TCP或UDP端口,并且检查是否有响应。如果有,则表示端口是开放的;即服务在该端口上运行。

在第一条命令中,对于-sn参数,我们指示Nmap只检查该服务器是否响应ICMP请求(或者是ping)。我们的服务器给出了响应,所以该主机是在存活状态的。

第二个命令是调用Nmap最简单的方法;它只指定目标IP地址。它所做的是ping服务器;如果它做出响应,那么Nmap将向1000个TCP端口的列表发送探测器,以查看哪个端口响应以及如何响应,然后它报告结果,显示哪些端口是打开的。

 

第三条命令在第二条命令的基础上添加了参数:

  • -sV请求找到每个开放端口banner-header或自我标识,也就是每个端口运行服务的版本

  • -o告诉Nmap尝试使用从开放端口和版本信息的信息来猜测目标上运行的操作系统。

  • -sT默认情况下,当它作为root用户运行时,Nmap使用一种称为SYN扫描的扫描类型。使用这个参数,我们强制扫描器执行完全连接扫描,它速度较慢,并且会在服务器日志中留下一条记录,但不太可能被入侵检测系统检测到或被防火墙阻止。

  • -Pn如果我们已经知道主机时存活的但是没有响应ping,我们可以使用这个参数告诉Nmap跳过ping测试并扫描所有指定的目标(假设它们已经启动)

  • -v这是冗长模式。Nmap将展示更多关于它正在扫描中的信息。这个参数可以在同一个命令中多次使用,使用的越多,得到的反馈就越多(-vv或-v –v –v –v )

  • -p N1,N2,…N3:如果要测试特定端口或一些非标准端口,我们可能需要使用这个参数,其中N1到Nn时我们希望Nmap扫描的端口号。例如,要扫描21、80到90和137,参数奖是-p 21,80-90,137。另外,使用-p- Nmap将扫描0到65之间的所有端口和536端口

--script=script_nameNmap包含许多有用的脚本,用于漏洞检查,扫描或者识别,登录测试,命令执行,用户枚举等等。使用此参数告诉Nmap在目标的开放端口上运行脚本。您可能想了解以下Nmap使用的一些脚本:https://nmap.org/nsedoc/scripts/。

web应用程序防火墙(WAF)是一种设备或软件,它检查发送到web服务器的包,以便识别和阻止那些可能是恶意的包,通常基于签名或正则表达式

如果未检测到的WAF阻塞了我们的请求或禁止了我们的IP地址,我们最终可能会在渗透测试中要处理很多问题。在执行渗透测试时,侦察阶段必须包括WAF、入侵检测系统(IDS)或入侵预防系统(IPS)的检测和识别。这是需要采取必要措施防止被这些保护装置屏蔽或禁止的。

Nmap有几个脚本可以来测试WAF中是否存在于所有检测到的HTTP端口

kail Linux学习笔记-信息收集-namp扫描,发现waf类型_第4张图片

 KaliLinux中还有另一个工具,可以帮助我们来检测识别WAF的工具,就是wafw00f。假如www.example.com 是一个受WAF保护的网站:

kail Linux学习笔记-信息收集-namp扫描,发现waf类型_第5张图片

 

其他扫描器:

  • Unicornscan

  • Hping3

  • Masscan

  • Amap

  • Metasploit’s scanning modules

你可能感兴趣的:(kail Linux学习笔记-信息收集-namp扫描,发现waf类型)