web、系统扫描器

一、你工作中用过那些系统扫描器,能说一下这些系统漏洞扫描优点缺点吗?

1. Nexpose

  • 国外的收费产品,扫描速度快,能扫描系统层和web层2类漏洞,但web漏洞发现能力不如APPscan,系统扫描不如Nessus,总的来说功能比较全面,但不是特别拔尖

2. nessus

  • 用于系统层扫描,扫描速度快,准确率高,漏洞规则库全面,报表功能强大,web扫描能力非常弱

二、说一下各厂商Web扫描器的优点缺点

国外的Wbe漏洞扫描器

1. AWVS

  • 优点:漏洞扫描速度快,准确率高,漏洞规则库全面,漏洞验证可查看请求响应代码,有多重漏洞验证工具,
  • 缺点:无中文界面

2. Appscan

  • 优点:准确率最高,漏洞规则库最全面。漏洞验证可查看请求相应代码,有较完整的漏洞修复建议。报表功能完整。有中文界面。
  • 缺点:漏洞扫描速度一般,

3. HP Weblnspect

  • 优点:漏洞扫描速度一般,准确率较高,扫描类型较多。报表功能强大。可查看请求响应代码。
  • 缺点:无中文界面。

4. WebCruiser

  • 优点:此工具偏向渗透利用工具,具有SQL注入漏洞利用功能。
  • 缺点:扫描功能较弱。仅有轻量级SQL注入和XSS漏洞的扫描功能。

5. Nexpose

  • 优点:扫描速度快,能扫描系统层和web层2类漏洞,
  • 缺点:但web漏洞发现能力不如appscan,系统扫描能力不如Nessus。

国内的Web漏洞扫描器

1. 杭州安恒

  • 优点:单一产品实现漏洞扫描和事件监测。漏洞类型多、准确率高,漏洞验证功能较好、速度较快,报表功能完整,支持任务结果多角度对比,支持开放接口、测试,可查看请求响应代码,方便技术人员确认漏洞,
  • 缺点:扫描速度较慢,

2. 知道创宇

  • 优点:单一产品实现漏洞扫描和事件监测。扫描速度很快,发现漏洞类型关注高中风险,准确率高,能识别网站防护设备,支持漏洞验证。报表功能完整,支持开放接口。

3. 绿盟科技

  • 优点:扫描速度较快;发现漏洞类型较多;准确率高。支持漏洞批量验证,报表功能完整,以任务为单位。支持开放接口。
  • 缺点:漏洞扫描和事件监测是两套产品实现。

4. 安塞科技

  • 优点:具备漏洞扫描,
    漏洞扫描速度很快,发现漏洞类型较多,结果较为准确;支持漏洞验证;综合展示界面和报表功能较为简单。
  • 缺点:事件监测不完整,挂马监测需要确认。

5. 国舜科技

  • 优点:漏洞扫描和事件监测是单一产品实现。
    漏洞扫描速度很快,综合展示界面直观,报表功能较为完整。
  • 缺点:发现漏洞类型较少,结果误差较大。不支持漏洞验证。

6. 安域领域

  • 优点:仅有漏洞扫描功能,
    漏洞扫描速度很快,发现漏洞类型一般,结果较为准确;支持漏洞验证,综合展示和报表功能较为简单。支持开放接口。
  • 缺点:无事件监测功能。不支持误报修正;

7. 启明星辰

  • 优点:漏洞扫描速度一般,发现漏洞类型一般,结果准确性一般。
  • 缺点:漏洞扫描不支持集群部署,不具备事件监测功能。不支持漏洞验证。

三、漏洞扫描前需要注意那些事项?

  • 确认范围:测试范围、ip、域名、内外网?
  • 确定规则:渗透程度、时间、能否修改上传、提权?
  • 确定需求:web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?
  • 定制扫描策略、防火墙是否开启

四、扫描器的能力强弱一般从那些方面判断

  1. 漏洞检测
  2. 漏洞验证
  3. 风险管理
  4. 任务策略
  5. 报表分析
  6. 安全管理

五、你用的AWVS、APPSCAN扫描器版本是什么

  • AWVS用的是12.2版本
  • Appscan用的是9.0.3.12

六、nmap只发现主机,不端口扫描用那个参数

1. 只发现主机,不扫描端口

  • 操作命令:nmap -sn ip地址
  • 实 例:nmap -sn 192.168.1.1-100

2. 主机发现的基本用法

  • -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
  • -sn: Ping Scan 只进行主机发现,不进行端口扫描。
  • -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
  • -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
  • -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
  • -PO[protocollist]: 使用IP协议包探测对方主机是否开启。
  • -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
  • –dns-servers <serv1[,serv2],…>: 指定DNS服务器。
  • –system-dns: 指定使用系统的DNS服务器
  • –traceroute: 追踪每个路由节点

3. 端口扫描用法

  • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
  • -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。
  • -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
  • –scanflags : 定制TCP包的flags。
  • -sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
  • -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
  • -sO: 使用IP protocol 扫描确定目标机支持的协议类型。
  • -b : 使用FTP bounce scan扫描方式

4. 版本侦测用法

  • -sV: 指定让Nmap进行版本侦测
  • –version-intensity : 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
  • –version-light: 指定使用轻量侦测方式 (intensity 2)
  • –version-all: 尝试使用所有的probes进行侦测 (intensity 9)
  • –version-trace: 显示出详细的版本侦测过程信息。

七、当对方主机ping被禁用的情况,你nmap应该加那个参数探测主机是否在线

  • Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。

八、分别写出nmap -sS/-sU/-sV/-O/–script/的含义

  • -sS:指定使用TCP Null,FIN,and Xmas scans秘密扫描方式协助探测对方的TCP端口状态
  • -sU:指定使用UDP扫描方式确定目标主机的UDP端口状况
  • -sV:指定让Nmap进行版本侦测
  • -O:尝试识别远程操作系统
  • –script:执行脚本文件

猜你喜欢

转载自blog.csdn.net/ChenTing_/article/details/109139398