给你一个网站你是如何来渗透测试的?——漏洞扫描

漏洞扫描

    • 内容
    • 方法工具
      • 黑盒扫描、白盒扫描
      • 扫描器:Nessus,Nexpose, OpenVAS(开源免费)
      • 扫描神器 Nmap

内容

开始检测漏洞,如XSS,CSRF,SQL注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

方法工具

黑盒扫描、白盒扫描

黑盒扫描:远程识别服务的类型和版本,对服务是否存在漏洞进行判定。

白盒扫描:具有主机权限的情况下进行漏洞扫描,结果更加准确,但一般来说他所识别出的漏洞不应当做为外部渗透的最终数据,因为这些漏洞由于防火墙和各类防护软件的原因很可能无法在外部渗透测试中得到利用,一般情况下,你是没有几乎获取用户名和口令的

扫描器:Nessus,Nexpose, OpenVAS(开源免费)

注意:漏洞扫描器在识别漏洞的过程中,会向目标发送大量数据包,有时候会导致目标系统拒绝服务或被扫描数据包阻塞,扫描行为也会被对方的入侵检测设备发现
测试扫描器扫描出的结果通常会有很多误报或漏报,因此,需要进行人工分析,确定哪些漏洞是实际存在的,这个过程叫漏洞验证。

渗透测试工作中,在得到客户认可的情况下,可以使用扫描器进行扫描,但使用时一定要注意规避风险,对系统运行可能造成的影响降到最低。

扫描神器 Nmap

参数:
-sP/-sn 不进行端口扫描
如:nmap 10.0.105.0/24 -sP
-p 指定端口
如: -p 80、 -p 1-80、 -p 80,3389
-sT TCP全连接扫描
-sS SYN半连接扫描,只进行三次握手前两次
-sN Null扫描
-sX Xmax扫描
-sF Fin扫描
-sV 显示服务的详细版本
如:nmap -sV 127.00.1 -p 22
-O 操作系统类型(不太准确)
-oA/-oN 保存扫描结果,txt/xml xpath 自学
-A 全面扫描

扫描方式:

①TCP全连接扫描 建立完整的三次握手
②SYN半连接扫描 建立三次握手前两次
③隐蔽扫描:Null扫描 Xmax扫描 FIN扫描
使用wireshark抓包

端口状态:

开放
关闭
过滤
未过滤
开放|过滤
关闭|过滤

主机发现:

有哪些主机在线,IP地址

端口扫描:

开启的端口 端口上的服务

你可能感兴趣的:(web安全攻防,漏洞利用,Nmap,安全)