ディレクトリスキャン(剣、NMAP)-9.26

ディレクトリスキャン :スキャンディレクトリサイト、機密文書(ディレクトリ名、ファイルプローブ、背景、robots.txtの、バックアップファイル)を探しています。
内容:
バックアップファイル:データのバックアップ、WebサイトのバックアップファイルなどA .zap明博 www.rar
 
剣のバックグラウンドスキャンツール:
Dirbuster
 
Nmapが最初のLinuxスキャンしたとツールを盗聴、ネットワーク接続ツール、主に(ポートスキャン)、セキュリティ上の問題(高度な使い方)サービスを開いて、(ブートするかどうか)ホストの生存を検出し、システムタイプ(OSの種類)
nmapのインストール、設定の環境変数
使用方法:(コマンドラインモード)
nmapの-h
nmapのは192.168.121.1 - 単一のIPをスキャンします
ステータス:
        開いた
        閉じる
        フィルタ - フィルタリングされ、プローブがブロックされた、ポートを見つけることができないが開いています
        フィルタリングされていない - フィルタリングされていない、響きのパケットがブロックされていない、nmapのは、ポートが開いているかどうかを判断することはできません
        フィルタ - オープンまたはフィルタリング|オープン
        クローズ|フィルタ - 閉じまたはフィルタ
nmapの192.168.211.0/24 - ネットワーク全体のセグメントを走査
nmapの192.168.211.10-200 - スキャン指定されたネットワーク
nmapの192.168.211.10,100,200-300 - ネットワークスキャン10,100,200-300
nmapの192.168.1.0/24 10.10.10.0/24スキャン異なるネットワークセグメント
nmapの-iLファイル名 - ターゲットファイルをスキャン
(無限をスキャンする)-p80のnmap -sS -PS80 -iR 0:nmapの-iRはランダムターゲットなどを調べるために選択しました
nmapの192.168.1.0/24 --exclude 192.168.1.1,255,4-20スキャンは、特定のIPを除外するために
nmapの-iLファイル名1ファイル名2 --exclude ----ファイル名1をスキャンする、ファイル名2スキャンしません
TCPフル接続モードを使用してnmapのSTの192.168.1.1は、スキャンプロセスは、接続を確立するために、3ウェイハンドシェイクが必要です
nmapの-sS 192.168.1.1は、SYNパケットを検出するために使用される、受信したACKであれば、オープンポート
nmapの-sN 192.168.1.1 NULLスキャン、データパケットは、任意のフラグを設定せずに送信されます
注:上記のデフォルトのポートスキャンは1から1000です
指定されたポートに続く-p -p20,21,22,80,3306 -P- = -p1-65535
nmapの-sV 192.168.1.1バージョン検出サービス
nmapの192.168.1.1> ./ re.txt
nmapの192.168.1.1 -oX re.html
nmapの-A 192.168.1.1のすべてのターゲットの詳細な結果を得ます
オペレーティングシステムのnmapの-O 192.168.1.1検出タイプ
脆弱性を検出するためのスクリプトを使用して--script
NAMP --scrip SMB-vuln-ms17-010 192.168.1.1永遠ブルー
nmapの--scrip SMB-チェックvulns 192.168.1.1 MS08-067
心の出血nmapの-scrip SSL-ハートブリード192.168.1.1
 
 
MS17-010によってMSFの使用は、システム権限を取得します
STEP1:オープンPostgreSQLデータベース/etc/init.d/postgresql開始
STEP2; msconsoleはMSFを入力してください
検索17から010の検索cve17-010関連EXP
補助/スキャナ/ SMB / smb_ms17_010脆弱性スキャンの存在
EXPを攻撃するエクスプロイト/窓/ SMB / ms17_010_eternalblue
STEP3:抜け穴の存在を検出するために、

おすすめ

転載: www.cnblogs.com/yyhfirstblog/p/11600810.html