1、端口扫描
(1)Masscan
Masscan和Nmap一样都是一款端口扫描工具,它的速度要比Nmap快很多,但是相应的它的准确度就不如Nmap了。Kali上有自带的Masscan扫描工具,常用的一些命令如下:
IP地址范围,有三种有效格式:
- 1、单独的IPv4地址
- 2、类似”10.0.0.1-10.0.0.233”的范围地址
- 3、CIDR地址类似于”0.0.0.0/0”,多个目标可以用逗号隔开
-p <ports,–ports > 指定端口进行扫描
–banners 获取banner信息,支持少量的协议
–rate 指定发包的速率
-c , –conf 读取配置文件进行扫描
–echo将当前的配置重定向到一个配置文件中
-e , –adapter 指定用来发包的网卡接口名称
–adapter-ip 指定发包的IP地址
–adapter-port 指定发包的源端口
–adapter-mac 指定发包的源MAC地址
……还有很多其它的命令可以参考网上的相关文章。
(2)Nmap
Nmap算是我们日常安全测试中最常使用的一款扫描工具之一了,它不仅仅是对主机发现、端口服务等的信息收集,而且还集成了漏洞探测和扫描的功能。常用的命令包括:
nmap <目标IP地址>
nmap -p(范围)<目标IP> /-P是端口交换机(范围)是1-65535的端口数 <目标IP>是您的特定目标IP地址/
Nmap -O <目标IP地址>/-O是检测操作系统交换机 <目标IP>是您的特定目标IP地址/
-sV: 指定让Nmap进行版本侦测
……还有很多其它的命令可以参考网上的相关文章。
2、Waf识别
Waf就是我们常说的Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。现在很多的国内外安全厂商都有自己研发的Waf,在后期的渗透测试中,如果目标网站系统存在Waf,就需要我们识别出它是哪种Waf,看看有没有相应的绕过技巧。但说实话,像一些大的安全厂商的Waf基本都很难绕过,因为如果随随便便就能绕过的话,那这个Waf就没有价值作用了。
Waf的识别可以根据以下两种方法来判断:
(1)看图识别Waf
就是通过前端Web页面的回显结果来判断,可以参考相关链接:
https://www.cnblogs.com/charon1937/p/13799467.html
(2)Wafw00f
Wafw00f是一款Waf探测识别工具,它上面收录了很多常见的安全厂商的Waf特征库,可以用来帮助我们探测目标的防火墙信息。
项目地址:https://github.com/EnableSecurity/wafw00f
用法也比较简单,可以参考网上的相关文章。