2.13Nmap
網(wǎng)絡(luò)映射器,掃描網(wǎng)絡(luò)中的主機(jī)和服務(wù),還有檢測系統(tǒng)上運(yùn)行的不同服務(wù)和應(yīng)用、提取操作系統(tǒng)指紋的功能。
廣泛使用的高效掃描器,也容易被檢測到,應(yīng)盡可能少使用Nmap,避免觸發(fā)目標(biāo)的防御系統(tǒng)。
Zenmap是帶有圖形用戶界面的NMAP版本,提供了一些NMAP中沒有的功能,例如生成之后可用于其他報告系統(tǒng)中掃描結(jié)果的圖形化展示。
一、Zenmap使用
第一步、創(chuàng)建配置
Profile標(biāo)簽:為編譯配置復(fù)用,可以在詳述里記錄詳細(xì)信息,日期、時間、位置、目標(biāo)網(wǎng)絡(luò)、配置人、應(yīng)用對象。
Scan標(biāo)簽:填寫IP地址范圍10.0.10.0-255或者CIDR格式10.0.10.0/24
-A選項(xiàng),默認(rèn)選中,打開進(jìn)攻性掃描模式(打開OS檢測-O,版本檢測-sV,腳本掃描-sC和路由追蹤--traceroute),允許打開多個開關(guān)而不必記住他們。
入侵性的掃描會被大多數(shù)安全設(shè)備發(fā)現(xiàn),對未授權(quán)系統(tǒng)完成三次握手中的ACK可能被視為違法。
在用DNS偵查中收集的信息來定位特定主機(jī),然后使用NMAP掃描。
Ping標(biāo)簽:
-Pn選項(xiàng),NMAP不會先PING主機(jī)。即使沒收到PING應(yīng)答也要對該主機(jī)進(jìn)行掃描,避免ping請求被安全系統(tǒng)攔截收不到應(yīng)答。
默認(rèn)設(shè)置中只對認(rèn)為是處于活躍狀態(tài)或可到達(dá)的主機(jī)進(jìn)行掃描。
Save changes保存配置。
第二步、掃描
Topology標(biāo)簽:查看對目標(biāo)網(wǎng)絡(luò)的掃描速度,是否要經(jīng)過一些路由器。
Zenmap提供豐富的用戶界面來顯示掃描結(jié)果,并可導(dǎo)出為多種格式,文本或excel。
?
二、FOCA:網(wǎng)站元數(shù)據(jù)偵查工具
元數(shù)據(jù):有關(guān)特定數(shù)據(jù)集、對象或資源的描述性信息,包括所采用的格式及其創(chuàng)建時間和創(chuàng)建者。
元數(shù)據(jù)包含跟創(chuàng)建文件的系統(tǒng)有關(guān)的信息,對于滲透很有用:
登錄到該系統(tǒng)的用戶名稱;
創(chuàng)建該文檔的軟件;
創(chuàng)建該文檔的系統(tǒng)上安裝的操作系統(tǒng)。
FOCA:檢查來自特定域的元數(shù)據(jù),使用搜索引擎找到域中的文件,或者直接使用本地文件。
下載地址:https://www.elevenpaths.com/labstools/foca/
1.創(chuàng)建項(xiàng)目
2.項(xiàng)目名稱,存放項(xiàng)目文件的位置,所有項(xiàng)目文件都保存在同一位置
(工程名、域名站點(diǎn)、保存文檔的文件夾)
3.Search ALL使用搜索引擎(Google、Bing)來掃描文檔
4.右鍵點(diǎn)擊文檔,可以下載
5.右鍵點(diǎn)擊文檔,提取元數(shù)據(jù)
6.右鍵點(diǎn)擊文檔,分析元數(shù)據(jù)
元數(shù)據(jù)中可以看到誰打開過這個文檔,以及創(chuàng)建文檔的工具軟件。
用戶可以保存所有原數(shù)據(jù)的副本,并建立索引。每種類型的元數(shù)據(jù)也會保存一份,并可以下載所有文件。
?
轉(zhuǎn)載于:https://www.cnblogs.com/wcsan/p/9042630.html
總結(jié)
- 上一篇: Codeforces Round #48
- 下一篇: 字符串的切片