实训周笔记

Burp Suite

Burpsuit功能模块讲解

1.Send to spider 发送给爬虫模块

2.DO a active scan 进行一次主动扫描

3.Send to intruder 发送给爆破模块

4.Send to repearter 发送给重放模块

5. Send to comparer 发送给比对模块

6.Send to decoder 发送给解码模块

7.Request in browser 将请求在浏览器重放

信息收集 : 主要收集目标主机的相关信息,主要包括端口、服务、漏洞等信息。信息收集手段多样,可借助工具也多种多样。


端口扫描:Nmap

namp 192.168.1.1

namp -A –T4 -v 192.168.1.1

-A 开启操作系统识别和版本识别功能

-T 0-6档,设置扫描的快慢,0最慢,6最快; 级别越高,对网络带宽要求越高,另外扫描太快,容易被安全设备发现; 一般选择T4

v- 显示信息的级别,-vv 显示更详细的信息

192.168.1.1 扫描单个目标

192.168.1.1 192.168.1.5 … 扫描多个目标

192.168.1.1/24 扫描C段 或者 192.168.1.1-254

  • namp -A –T4 -v -iL ~/targets.txt  (-iL  表示要扫描的目标位于一个文档中)
  • namp   -A    –T4    -v   192.168.1.1/24  --exclude  192.168.1.100  (--exclude  192.168.1.100   表示排除在外的目标)
  • namp   -A    –T4    -v   192.168.1.1/24  --excludefile   ~/targets.txt  (--excludefile ~/targets.txt   表示排除在外的目标包含在一个 文档中)
  • namp   12.168.1.1   -p  80,443  (-p  80,443   表示扫描特点端口,如果不用-p指定端口,  默认扫描1000个常用端口)
  • namp   --traceroute   192.168.1.1 ( --traceroute  探测路由)
  • namp   -O  192.168.1.1  (-O  对目标进行指纹识别)
  • namp   -sV  192.168.1.1  (-sV 对版本进行探测)
  • namp   -sF  -T4  192.168.1.1 (-sF 利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 或者fileter状态)

状态

说明

open

应用程序在该端口接收 TCP 连接或者 UDP 报文

closed

关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听

filtered

由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙

unfiltered

未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态

open | filtered

无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议, FIN, Null 等扫描会引起。

主机信息收集技术—Nmap进阶

扫描脚本介绍:

位置 : nmap安装目录/scripts/   例如/usr/share/nmap/scripts

脚本类型:

你可能感兴趣的:(网络)