nmap端口检测命令总结&kali自带wafw00f工具

使用nmap目的是为了检测目标机开放的端口情况。

一、检测端口情况

第一步:检测目标机是否开启(nmap -sn * 命令)

第二步:检测目标机开放的端口,分别向1000个TCP端口发送探测包,若有回应则说明端口是开放的,也就说明对应服务是运行状态。(nmap -O * 命令)

第三步:查询正在运行的服务的版本。(nmap -sV -O * 命令)

二、nmap包含的其他工具

1、测试waf是否存在(nmap -p80,443 --script=http-waf-detect * 命令)

从图中可以看到waf是存在的,接下来还可以精确定位所使用的waf产品( nmap -p 80,443 --script=http-waf-fingerprint * 命令),但是利用这个命令我并没有测试出来什么有效的信息

2、还有一个kali linux自带的脚本wafw00f可以帮助我们检测waf版本(wafw00f * 命令)

可以看到获取了该服务器使用的防火墙是OWASP CRS。

该工具的原理:发送一些基本的恶意包,根据响应信息查找其中具有标识性的信息。

猜你喜欢

转载自my.oschina.net/u/3636678/blog/2961907