第一章-web安全基础(信息收集)

第一章-web安全基础(学习笔记)

  • 信息收集
    • Nmap扫描
      • Nmap功能
      • Nmap扫描方式
      • 主机存活发现
      • 主机端口发现
      • 服务版本识别
      • 操作系统识别
      • Nmap输出结果

信息收集

Nmap扫描

Nmap功能

分为四大项:

  1. 主机存活检测
  2. 端口检测
  3. 服务识别
  4. 操作系统识别

Nmap扫描方式

方式 详解
-sS/sT/sA/sW/sM TCP SYN扫描、TCP connect()扫描、ACK扫描、TCP窗口扫描和TCP Mainon扫描
-sU UDP扫描
-sN/sF/sX TCP Null扫描、FIN扫描、Xmas扫描
scanflags 自定义TCP包中的flags
-sI zombie host[:probeport] 通过指定的僵尸主机发送扫描数据包
-sY/sZ SCTP INIT扫描和COOKIE-ECHO扫描
-sO 使用IP扫描确定目标机支持的协议类型
-b“FTP relay host” 使用FTP bounce扫描

主机存活发现

方式 详解
-sL 仅显示扫描的IP地址数目,不进行任何扫描
-sn ping扫描,主机存活扫描
-Pn 不检测主机存活
-PS/PA/PU/PY[portlist] 使用TCP SYN ping、TCP ACK ping、UDP ping主机发现
-PE/PP/PM 使用ICMP信息请求、时间戳请求和地址掩码请求包发现主机
-PO[protocol list] 使用IP协议包探测对方主机是否开启
-n/R 不对IP地址进行域名反解析/对所有IP地址都进行域名反向解析

主机端口发现

方式 详解
-p 特定端口扫描(如:-p80,443)或所有端口(如:-p 1-65535)
-p U:PORT 扫描UDP的某个端口,如-p U:53
-F 快速扫描模式,比默认扫描的端口还少
-r 不随机端口扫描
–top-ports“number” 扫描开放概率最高的number个端口

服务版本识别

方式 详解
-sV 开放版本检测,可以使用-A同时打开操作系统检测和版本检测
-version-intensity‘‘level’’ 设置版本扫描强度,leve指定使用那些检测报文,数值越高,服务越有可能被正确识别,默认是7
-version-light 打开轻量级模式
version-all 尝试所有检测
version-trace 显示详细版本检测过程信息

操作系统识别

方式 详解
-O 启用操作系统监测,可以使用-A同时启用操作系统检测和版本检测
–osscan-limit 针对指定目标进行操作系统检测
–osscan-guess 推测操作系统检测结果

Nmap输出结果

方式 详解
-oN 将标准输出直接写入指定文件
-oX 输出XML文件
-oS 将所有的输出改为大写
-oG 输出便于通过bash或Perl处理的格式
-oA BASENAME 将扫描结果以标准格式、XML格式、Grep格式一次性输出
-v 提高输出信息的详细度
-d level 设置debug级别,最高时9
–reason 显示端口处于特定状态的原因
–open 只输出端口状态为open的端口
–packet-trace 显示所有发送或者接收到的数据包
iflist 显示路由信息和接口,便于调试
–log-errors 输出日志等级为errors和warnings的日志
–append-output 追加到指定文件
–resume FILENAME 恢复已停止的扫描
–stylesheet PATH/URL 将XML输出转换为HTML的XSL样式表
–Webxml 从nmap.org得到XML样式表
–no-stylesheet 忽略XML声明的XSL样式表

你可能感兴趣的:(web安全,网络,安全)