五一期间学习了钉钉的网络课程-安全测试的相关课程,将自己学习的笔记整理分享给大家,既是分享也是对自己学习笔记的整理和复习,一石三鸟。
安全工具快速入门
渗透测试的流程
信息收集工具
nmap信息收集阶段常用的一款工具
主机发现,识别存活的主机
端口扫描,识别目标主机开放了哪些端口
服务、系统识别,未打补丁的低版本存在漏洞
基础知识
Tcp三次握手
Syn
Syn-ack
Ack
主机发现
-ps参数
nmap 223.5.5.5 -PS -sn
-PA
nmap 223.5.5.5 -PA -sn
-PR参数
nmap 192.168.80.0/24 -PR -sn
端口扫描(一)
Tcp全连接扫描
端口开放:与目标主机建立完整的三次握手
端口关闭:收到rst
-sT
nmap 192.168.80.132 -p80 -sT
nmap 192.168.80.132 -p800 -sT
nmap 192.168.80.132 -p80 -sT
nmap 192.168.80.132 -p1-100 -sT(扫描1到100)
nmap -sT 192.168.80.132
默认扫描常见的1000个端口
端口扫描(二)
Tcp半连接扫描
-sS参数
nmap 192.168.80.132 -p80 -sS
nmap 192.168.80.132 -p800 -sS
nmap 192.168.80.132 -sS
端口扫描(三)
Tcp与udp的区别
Tcp:面向连接
Udp:无连接
-sU udp扫描
nmap -sU 192.168.80.132 -p2049
nmap -sU 192.168.80.132 -p2020
nmap -sU 192.168.80.132
既扫描tcp端口又扫描udp端口
nmap -sS -sU -p1-60 192.168.80.132
服务和版本识别
服务识别
-sV
nmap 192.168.80.132 -p80 -sV
nmap 192.168.80.132 -p3306 -sV
系统版本识别
通过ttl值判断操作系统
Linux64(1-64)
Windows128(65-128)
使用nmap -O参数
nmap 192.168.80.132 -O
nmap script脚本
script参数,指定脚本名
nmap 192.168.80.242 -p445 –script=”smb-vuln-ms17-010.nse”
-sC参数,根据端口识别的服务,调用默认脚本
nmap -sC -p21 192.168.80.132
nmap其他常用参数
-n 禁止对目标ip作反向域名解析
-Pn 不检测主机存活,直接发送端口探测包
--script-help/--script-updatedb 脚本帮助/更新
--scan-dely 设置扫描延迟时间
-A 组合扫描,包含os识别/版本探测/脚本扫描
-iL指定ip列表文件
nmap -iL ip.txt -n
-iR 随机扫描
nmap -iR 200 -p80 –open -n
ip地址欺骗
nmap -p21 -D 192.168.80.1,192.168.80.2,192.168.80.3 192.168.80.201
nmap -p21 -D RND:10 192.168.80.201
web安全测试工具
Burp suite
Web安全测试中常用的安全工具
提供数据包截取/安全扫描/编码解码等功能
基于java编写
Windows系统安装
Proxy
拦截http(s)的代理服务器
浏览器和目标应用程序之间的中间人
拦截、查看、修改原始数据包
Match and replace 自动修改数据包
Scanner
帮助渗透测试人员发现web应用程序的安全漏洞
包含常见的web漏洞扫描模块
Intruder
Sniper
对变量进行依次破解
适用于爆破单个账号的场景
Decoder
对数据进行编码/解码
Comparer
字符串比较器
发现两段字符串中的差异
Load文本文件进行比较
Send to comparer发送到comparer模块
作为一名刚刚入职的小白,还有很多没有学到的知识,如果在文章中出现错误,欢迎大家指正。我的邮箱[email protected]