信息探测

Google Hack

site:指定域名

intext:正文中存在关键字的网页

intitle:标题中存在关键字的网页

info:一些基本信息

inurl:URL存在关键字的网页

filetype:搜索指定文件类型

搜集Discuz论坛主机: intext:Powered by Discuz

Nmap使用

-sT:TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。

-sS:半开扫描,很少有系统能够把它记入系统日志。不过需要root权限。

-sF  -sN:秘密FIN数据包扫描、Xmas Tree、Null扫描模式。

-sP:ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。

-sU:UDP扫描,是不可靠的。

-sA:通常用来穿过防火墙的规则集。

-sV:探测端口服务版本

-P0:扫描之前不需要用ping命令,有些防火墙禁止使用ping命令。可以使用此选项进行扫描。

-v:显示扫描过程,推荐使用。

-h :帮助选项。

-p:指定端口,如1-65535、22.

-O:启用远程操作系统检测,存在误报。

-A:全面系统检测、启用脚本检测、扫描等。

-o/-oX/-oG:将报告写入文件,分别是正常、XML、grepable三种格式。

-T4:针对TCP端口禁止动态扫描延迟超过10ms。

-iL:读取主机列表,例如“-iL C:ip.txt”

扫描C段存活主机:nmap -sP www.xxx.com/24

指定端口扫描:Nmap -p 80,442 www.xxx.com

探测主机操作系统:nmap -o www.xxx.com

全面的系统检测:nmap -v -A www.xxser.com

穿透防火墙进行扫描:nmap -Pn -A www.xxx.com

扫描Web敏感目录:nmap -p 80 --script=http-enum.nse www.xxx.com

扫描sql注入:nmap -p 80 --script=http-sql-injection.nse www.xxx.com

使用所有脚本进行扫描:nmap -script all www.xxx.com

使用通配符扫描:nmap --script "http-*" www.xxx.com

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力   discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

原文地址:https://www.cnblogs.com/whitehawk/p/9880136.html