扫描系统漏洞的工具_免费漏洞扫描工具

扫描系统漏洞的工具_免费漏洞扫描工具端口扫描之王NMAPNmap是一款非常强大的实用工具包含的功能如下:扫描到的端口状态:TCP扫描(-sT):这是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现运行的原理:通过建立TCP的三次握手连接来进行信息的传递SYN扫描(-sS):这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

1.常见漏洞扫描工具

NMAP,AWVS,Appscan,Burpsuite,x-ray,Goby

2.端口扫描之王NMAP

Nmap是一款非常强大的实用工具

在这里插入图片描述

包含的功能如下:

  • 主机探测
  • 端口扫描
  • 服务版本扫描
  • 主机系统指纹识别
  • 密码激活成功教程
  • 漏洞探测
  • 创建扫描脚本

主机探测常用命令

  • 扫描单个主机:nmap 192.168.1.2
  • 扫描整个子网,命令如下:nmap 192.168.1.1/24
  • 扫描多个目标,命令如下:nmap 192.168.1.2 192.168.1.5
  • 扫描一个范围内的目标,如下:nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
  • 如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:nmap -iL target.txt
  • 如果你想看到你扫描的所有主机的列表,用以下命令:nmap -sL 192.168.1.1/24
  • 扫描除过某一个ip外的所有子网主机,命令:nmap 192.168.1.1/24 -exclude 192.168.1.1
  • 扫描除过某一个文件中的ip外的子网主机命令nmap 192.168.1.1/24 -excludefile xxx.txt(xxx.txt中的文件将会从扫描的主机中排除)

扫描到的端口状态:
在这里插入图片描述

TCP扫描(-sT):

这是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现

运行的原理:通过建立TCP的三次握手连接来进行信息的传递

① Client端发送SYN;

② Server端返回SYN/ACK,表明端口开放;

③ Client端返回ACK,表明连接已建立;

④ Client端主动断开连接。

在这里插入图片描述
SYN扫描(-sS):

这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)
在这里插入图片描述

其他扫描

nmap -PU 192.168.1.0/24   # 使用UDP ping探测主机
nmap -sV 192.168.1.1      # 服务版本探测
nmap -sV --script unusual-port 192.168.1.1   # 精准地确认端口上运行的服务
nmap -O 192.168.1.19      # 探测主机操作系统
nmap -A 192.168.1.19      # 强力扫描,耗时长
-oN 导出扫描结果
-oX  导出扫描结果xml格式

信息收集脚本

在这里插入图片描述

nmap -sn --script hostmap-ip2hosts www.hao123.com   # 对目标进行IP反查
nmap --script dns-brute www.test.com                # 对目标DNS信息的收集
nmap --script dns-brute dns-brute.threads=10 www.test.com   # 对目标DNS信息的收集,设置线程数
nmap -p 445 192.168.23.1 --script membase-http-info         # 了解目标系统的详细信息
nmap --script smb-security-mode.nse -p 445 192.168.21.3     # 检查打印服务漏洞
nmap -p80 --script http-stored-xss.nse www.test.com         # 扫描目标的xss漏洞
nmap -p8001 --script http-sql-injection.nse 192.168.0.200   # 扫描目标的SQL注入漏洞
nmap -p 80 --script=http-headers test.com                   # 对目标地址进行HTTP头信息探测
nmap -p 80 --script=http-sitemap-generator www.test.com     # 爬行web目录结构
nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129 # Snmp服务获取目标正在运行着的服务,通过Snmp服务对目标系统的服务或账户进行列举

密码激活成功教程

暴力激活成功教程VNC

nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128   

激活成功教程telnet

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 192.168.1.1

ftp弱口令暴力激活成功教程

nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1

漏洞探测

nmap --script vuln 192.168.1.1   # 扫描系统漏洞
nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1   # IIS 短文件泄露
nmap --max-parallelism 800 --script http-slowloris www.cracer.com   # 拒绝服务
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16   # 验证http 中开启了put 方法
nmap --script mysql-empty-password 203.195.139.153   # 验证MySQL 匿名访问

3.AWVS

在这里插入图片描述
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。

AWVS常见功能:

  • 网站爬行
  • 漏洞扫描
  • 目标发现
  • 子域名扫描
  • http 编辑
  • http嗅探
  • http模糊测试
  • 认证测试
  • 网络服务扫描器

AWVS的使用很简单,添加目标进行扫描即可,很强大??

扫描结果会在仪表盘中清晰的展示:
在这里插入图片描述

在漏洞模块可以查看扫描出的所有漏洞信息:
在这里插入图片描述

总之,很牛逼就对了!?


4.AppScan

一款综合型的web应用安全漏洞扫描工具,功能非常强大。

在这里插入图片描述

体量很大注意,安装包要1个G?


5.X-ray

一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc,采取命令行使用方式

使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:

xray webscan --basic-crawler http://example.com --html-output vuln.html

使用 HTTP 代理进行被动扫描:

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

只扫描单个 url,不使用爬虫:

xray webscan --url http://example.com/?a=b --html-output single-url.html

X-ray使用者文档

扫描完成之后会在xray.exe路径下生成结果html文件,打开后可以查看扫描结果信息,很强大!在这里插入图片描述


6.Goby

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描
在这里插入图片描述

Goby扫描的中控台:
在这里插入图片描述
Goby还支持下载各种插件:(每种插件都有动画演示使用方法?)
在这里插入图片描述

在真实的渗透测试过程中,我们往往不是只使用一款工具,而是多款扫描工具联动使用,比如使用Goby扫描漏洞联动Xray爬虫对Web页面进行深度扫描,还有使用Goby扫描漏洞直接联动MSF对漏洞进行利用

总之一句话:灰常好用!?


7.Goby联动Xray

首先,下载Xray插件:
在这里插入图片描述
要联动Rad请先下载Rad,Rad是一个浏览器爬虫,用于配合Xray进行扫描(不想联动Rad可以不用下载)

Rad下载地址

配置Xray的信息:打开页面左下角的设置 – 扩展设置:
在这里插入图片描述
填写配置信息:

具体的填写内容根据你自己的路径还有Xray的版本进行选择,详情请参考Xray插件里的官方使用说明,这里只提供一种配置方法,不一定适合你?
在这里插入图片描述

开始联动,使用Goby扫描出资产信息后,点击如下进行Xray联动扫描:
在这里插入图片描述

联动成功!?


8.Goby联动御剑

另一种常见的联动方式是使用御剑扫描子域名?

比如,现在我们拿到了某个网站的域名资产,可以通过御剑进行扫描网站子域名,随后导入Goby里进行批量资产漏洞探测

御剑扫描完成后结果导入到一个txt文件中,在Goby新建扫描在IP/Domain里直接粘贴即可:
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/194580.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 树莓派介绍以及FAQ【这是我见过最全的树莓派教程】

    树莓派介绍以及FAQ【这是我见过最全的树莓派教程】一、树莓派简介树莓派是什么?树莓派(RaspberryPi)是尺寸仅有信用卡大小的一个小型电脑,您可以将树莓派连接电视、显示器、键盘鼠标等设备使用。树莓派能替代日常桌面计算机的多种用途,包括文字处理、电子表格、媒体中心甚至是游戏。并且树莓派还可以播放高至4K的高清视频。我们希望将树莓派推广给全世界的青少年电脑爱好者,用于培养计算机程序设计的兴趣和能力。树莓派各版本发布时间和差异对照?二、购买与配送在哪里购买?(说人话京东和淘宝都可以直接购买)树莓派基金会与E络盟与…

    2022年10月14日
    3
  • android 自定义控件 attrs,android 使用attrs自定义控件

    android 自定义控件 attrs,android 使用attrs自定义控件步骤:1、在values下新建一个attrs.xml的资源文件(my_attrs.xml)//===》name为引用资源的名称//attr中的name为自定义的名称format为类型//字体颜色//字体大小//字符串2、新建一个类MyAttrsMyView继承View覆写publicMyAttrsMyView(Contextcontext,Attribu…

    2022年10月17日
    0
  • pycharm如何设置快捷键「建议收藏」

    pycharm如何设置快捷键「建议收藏」pycharm中默认ctrl+d是复制一行,这和jupyter完全不一样,我比较喜欢的是:ctrl+d:删除一行ctrl+c:复制一行所以想要将pycharm进行修改。我们以ctrl+d:删除一行为例。找到如下:点击那一行。然后弹出如下对话框:我们不需要删除,直接按快捷键ctrl+d,自动更换为ctrl+d。此时会说和其他快捷键冲突了,没事,删除其他快捷键即可,那些都是一些不常用的。然后,我们可以删除以前的那个快捷键。完成…

    2022年8月29日
    3
  • Windows编译ollvm_windows交叉编译linux

    Windows编译ollvm_windows交叉编译linux听过Mozilla(火狐浏览器的娘家)的javascript引擎吗?感兴趣吗?想在windows平台的应用开发中使用这个引擎吗?肯定?好,往下看!本文给出Windows平台SpiderMonkey的32位和64位静态库编译方法 WINDOWS-SpiderMonkey32位Release静态库,开心吧?网上2017年以前的例子,你不一定能编译的过

    2022年10月17日
    2
  • mac .bash_profile环境变量汇总

    mac .bash_profile环境变量汇总

    2021年12月5日
    60
  • E667: Fsync failed

    E667: Fsync failed通过vim编辑文件/proc/sys/kernel/core_pattern,保存时报错E667:Fsyncfailed通过以下方式:echo“core-%e-%p-%t”|sudoddof=/proc/sys/kernel/core_pattern参考:https://askubuntu.com/questions/167819/im-getting-fsync-failed-…

    2022年5月25日
    162

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号