主要工具为:Nmap 和 Masscan
Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml
-sn 不扫描端口
-PE ICMP 扫描
-n 不进行dns解析
Nmap -sS -Pn -p 3389 ip
-sS 半开放扫描
-Pn 不进行主机存活探测
Nmap -sS -Pn -p 1-65535 -n ip
-sS 半开放扫描
-Pn 不进行主机存活探测
Nmap -sS -sV -p 1-65535 -n ip
-sS 半开放扫描
-sV 显示出端口开放的服务
masscan -p 80 ip/24 -rate 10000 -oL output.txt
-p 设置端口
--rate 发包速率
-oL 输出位置
为了绕过扫描特定ip,可以添加 --excludefile
Masscan -p 80 ip --excludefile special.txt
自定义多种格式输出
-oX 输出xml
-oJ 输出json格式
-oL 输出简单列表
Robots协议(Robots Exclusion Protocol)“网络爬虫排除标准”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,同时也记录网站所具有基本的目录。
搜索引擎会爬取网站下目录,并且不需要触碰网站任何防御设备。
site:xxxx.com.cn
通过字典匹配网站是否返回相应正确状态码,然后列出存在的目录,爆破可能会触发网站防火墙拦截规则,造成IP封禁。
工具:dirb、dirbuster、御剑。
DIRB
dirb https://www.xxx.com.cn /XXX/wordlist.txt
后接字典路径
参数:
-a 设置User-Agent
-X XXX 在每个词后增加XXX后缀,比如 .html .php
-z number 延迟多少毫秒后,再发包。比如间隔1秒发包,-z 1000
-b 不扫描 ../ 或者 ./
-c 设置Cookie
-E 设置证书文件
-o outfile_file 保存扫描文件
DirBuster
DirBuster多线程Java应用程序,主要扫描服务器上的目录和文件名,扫描方式分为基于字典和纯爆破。
御剑
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。