学习笔记4
本文最后更新于206 天前,其中的信息可能已经过时,如有错误请发送邮件到3196812536@qq.com

前言

自学网络安全的第四天

正文

今天是关于自动化扫描的部分(个人感觉没什么用)

关于nmap

Nmap(Network Mapper)是一款功能强大的网络扫描和端口扫描工具,它可以用于多种不同的场景和目的。下面是Nmap的一些常见使用场景和使用方法的详细介绍:

  1. 网络发现和主机扫描:
    • 使用命令nmap -sn <目标IP/网段>可以进行网络发现,它会发送ICMP Echo请求来确定目标网络上的活动主机。
    • 使用命令nmap -sP <目标IP/网段>可以进行主机扫描,它会发送Ping请求来确定目标网络上的活动主机。
  2. 端口扫描和服务识别:
    • 使用命令nmap -p <端口号> <目标IP>可以扫描指定端口是否开放。
    • 使用命令nmap -p- <目标IP>可以扫描目标主机上的所有端口。
    • 使用命令nmap -sV <目标IP>可以进行服务识别,它会尝试识别目标主机上运行的服务和应用程序。
  3. 操作系统识别:
    • 使用命令nmap -O <目标IP>可以进行操作系统识别,它会尝试识别目标主机的操作系统类型和版本。
  4. 漏洞扫描:
    • Nmap本身并不是一个专门的漏洞扫描工具,但可以与其他漏洞扫描工具集成,例如Nessus或OpenVAS。可以使用命令nmap -p <端口号> --script <脚本名称> <目标IP>来运行特定的漏洞扫描脚本。
  5. 防火墙评估:
    • 使用命令nmap -sA <目标IP>可以进行防火墙评估,它会发送TCP ACK包来判断目标主机上的防火墙规则。
  6. 路由器和网络设备扫描:
    • 使用命令nmap -O --traceroute <目标IP>可以进行路由器和网络设备扫描,它会尝试识别目标网络上的路由器和其他网络设备,并显示网络路径信息。

网络漏洞扫描

用扫描器如Nessus OpenVAS NeXpose等扫描后,要会对生成的报告分析

黑盒扫描,白盒扫描

白盒扫描所识别的漏洞可能因为防火墙等原因而不能被在外部渗透时所利用

需要对漏洞真实性进行分析然后再深度利用

OpenVAS——曾经开源,基于NVT脚本(已知的漏洞)对多种系统进行扫描分析,现已更名为Greenbone Vulnerability Management (GVM),要收费,能在Kali虚拟机中自带进行安装

AWVS——Acunetix Web Vulnerability Scanner(个人在用,比较推荐)

漏洞名称,漏洞风险等级,漏洞描述,漏洞危害,修复建议

Kali中的msfconsole 允许用户通过命令行界面来管理和操作Metasploit Framework。它提供了一系列命令和功能,用于扫描目标网络、发现漏洞、选择和配置攻击模块、执行攻击和漏洞利用等操作。用户可以使用msfconsole来探测和利用网络中的安全漏洞,以测试和评估系统的安全性,并帮助系统管理员和安全专家修复潜在的漏洞。

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇
隐藏
变装