メデューサメデューサオープンソース、多くの支援サービスがあるFTP 、SSH 、MSSQL 、MySQLの、SNMP などは、
カーリーシステムが構築されました。
メデューサ[-hホスト| -Hファイル] [ユーザ名-u | -Uファイル] [パスワード-p | -Pファイル] [-Cファイル] -Mモジュール[OPT]
例えばクラゲ-h 123.123.12.1 -P /root/top1000.txt -M FTP -e NS -t 20 -f -r 0 -O ./result_ftp.txt
-h ホストブラスト腹腔
-H腹腔コレクション
-u ユーザー名
-Uのユーザー辞書
-p 単一のパスワード
-P パスワード辞書
-C ファイルのエントリの組み合わせユーザ名:パスワード
-M モジュール
-O 出力リスト
-e nsのeは、ブラストの開発戦略を表しn-は空のパスワードを表し、sは、ユーザー名に同じパスワードを表します
-n ポート
-t スレッド数
-f 正しいアカウントのパスワード終端を見つけます
-r 間隔時間を再試行してください
-dは、すべてのモジュールの名前を表示します
ディレクトリスキャン:スキャンサイトディレクトリ、機密文書(ディレクトリ名、ファイルプローブ、背景、探しているのrobots.txt 、バックアップファイルなど)
内容:サイトの構造ではなく、厳格なアクセス制御
プローブファイル:サーバー設定情報、 phpinfo.php redme.txtのconfig.txt
舞台裏:サイト全体を管理するエントランス inurlを:admin.php
robots.txtの:の管理者ならば、一般的に、サイトのルートディレクトリに保存されたrobots.txt ファイル不合理な管理は情報開示になります
バックアップファイル:データベースのバックアップ、Webサイトのバックアップファイル( xxxx.bak 、xxxx.zip 、xxxx.rar 形式など)
剣のバックグラウンドスキャンツール
DirBuster
Nmapが最初だったのLinux サービス(ポートスキャン)、セキュリティ上の問題(高度な使い方)、システムの種類を開いて、(ブートするかどうか)メインホストの生存を検出するためのスキャン中やスニッフィングツール、インターネットアクセススキャンツール(OSの種類)
Nmap のインストール、設定の環境変数
:()、コマンドラインモードを使用します
nmapの-h ヘルプ
nmapの123.123.12.1は、単一のスキャンを腹腔
ステータス:
オープン開くことが
閉じる閉じます
濾過フィルタによって、プローブパケットが傍受され、ポートを見つけることができないが開いています
フィルタリングされていない将来= フィルタ、プローブパケットがブロックされていないが、nmapのは、ポートが開いているかどうかを判断することができません
オープン|フィルタリングオープンまたはフィルタリング
近く|フィルターオフまたはフィルタ
nmapの123.123.12.1/24 ネットワーク全体のセグメントを走査
nmapの123.123.12.1-200は、指定されたネットワークをスキャン
123.123.12.1,100,200-230 NMAP 走査0.1 、0.100 、0.200から230 の間のネットワークを
nmapの123.123.12.0/24 10.10.10.0/24 スキャン異なるネットワークセグメント
nmapの-iLファイル名スキャン対象のファイル
-iR NMAP プローブするためにランダムに選択されたターゲットをnmapの-sS -PS80のiR 0:EG (エンドレススキャンする)-p80を
nmapの123.123.12.0/24 --exclude 123.123.12.10,255,20-30は 、特定の除外IPをスキャンします