云计算网安篇

   日期:2024-12-25    作者:dongguandaiwei2 移动:http://3jjewl.riyuangf.com/mobile/quote/21751.html

一、NMAP命令

Nmap(Network Mapper)是一个开源的网络探测和安全审核工具。它被广泛用于网络发现和安全扫描。Nmap使用原始IP数据包来确定网络上的哪些主机可用、这些主机提供哪些服务(应用程序名和版本)、这些主机运行的操作系统(包括版本信息和可能的硬件类型)、这些主机使用的包过滤器/防火墙类型以及各种其他特性。

云计算网安篇

参数解释示例-p [port(s)]扫描指定的端口或端口范围nmap -p 80,443 [target]-F快速扫描,只检查常用端口nmap -F [target]-O启用操作系统检测nmap -O [target]-sV探测服务版本信息nmap -sV [target]-n禁止DNS解析nmap -n [target]-sS使用TCP SYN扫描,不完全建立TCP连接nmap -sS [target]-sT使用TCP Connect扫描,完全建立TCP连接nmap -sT [target]–script使用指定的Nmap脚本进行扫描nmap --script=[script-name] [target]-A综合扫描,包括操作系统检测、版本检测、脚本扫描和traceroutenmap -A [target]-T[0-5]设置扫描速度,0是最慢,5是最快nmap -T4 [target]-v增加输出的详细程度nmap -v [target]-Pn跳过主机发现,直接扫描端口nmap -Pn [target]
基本端口扫描
 
 
多地址扫描
 
 
平台检测
 
 
基于特殊脚本扫描
 

二、nikto命令

站点扫描

执行对目标服务器的基本扫描,只需输入以下命令

 
 
报告内容

报告内容
针对IP地址192.168.75.225上运行的Web服务器(端口80)的一些关键发现。这台服务器运行着nginx/1.20.1,并且部署了WordPress和Drupal。以下是一些重要的安全隐患和信息泄露点

  1. PHP版本公开
    • 扫描发现了x-powered-by头部,显示PHP版本为8.0.30。公开版本信息可能增加被攻击的风险。
  2. 缺少X-Frame-Options头
    • 没有X-Frame-Options头可能使网站容易受到点击劫持攻击。更多信息可参考:X-Frame-Options。
  3. Drupal API链接
    • 发现了Drupal的API链接,这可能是信息泄露。
  4. 缺少X-Content-Type-Options头
    • 缺少这个头部可能允许浏览器基于内容推断MIME类型,可能导致安全漏洞。详情见:[Missing Content-Type Header](https://www

.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/).

  1. WordPress的非常见头部 ‘x-redirect-by’
    • 发现了指向WordPress的非常见头部,这可能是信息泄露。
  2. 未找到CGI目录
    • 未发现CGI目录,但可以使用**-C all**参数强制检查所有可能的目录。
  3. WordPress Akismet插件信息
    • 通过**/wp-content/plugins/akismet/readme.txt**文件,泄露了WordPress Akismet插件的版本信息。
  4. WordPress版本泄露
    • /wp-links-opml.php脚本泄露了WordPress的安装版本。
  5. 可能泄露的许可证文件
    • 通过**/license.txt**文件可能泄露了站点软件的信息。
  6. WordPress安装确认
    • 确认了站点上安装了WordPress。
  7. Cookie缺少HttpOnly标志
    • 在**/wp-login.php?action=register发现了未设置HttpOnly标志的wordpress_test_cookie**。这可能使cookie容易受到跨站脚本攻击。

解决建议

  • 更新和打补丁:确保所有服务(如PHP, WordPress, Drupal, nginx)都是最新版本,并应用了所有安全补丁。
  • 隐藏版本信息:配置Web服务器和应用,以避免泄露版本信息。
  • 设置安全头部:添加X-Frame-Options、X-Content-Type-Options等安全头部,以增强浏览器安全性。
  • 安全配置WordPress:确保WordPress配置正确,不泄露不必要的信息。
  • 检查插件版本:确保所有WordPress插件是最新的,避免使用过时的插件。
  • 配置Cookie安全:对所有敏感Cookie设置HttpOnly标志。
参数解释
参数解释示例-h [host]指定要扫描的主机或IP地址nikto -h www.example.com-p [port]指定要扫描的端口nikto -h www.example.com -p 8080-ssl使用SSL连接到主机nikto -h www.example.com -ssl-id [id:pass]使用HTTP认证nikto -h www.example.com -id user:pass-o [file]将扫描结果保存到指定文件nikto -h www.example.com -o result.txt-nolookup不进行DNS或WHOIS查找nikto -h 192.168.1.1 -nolookup-C [dir]强制检查指定目录nikto -h www.example.com -C all-T [test]选择特定测试类型执行nikto -h www.example.com -T xss-useproxy [host]通过指定的HTTP/HTTPS代理进行扫描nikto -h www.example.com -useproxy http://localhost:8080-timeout [time]设置请求超时时间(秒nikto -h www.example.com -timeout 30-evasion [num]使用指定的逃避技术nikto -h www.example.com -evasion 1-useragent [ua]设置自定义的User-Agent字符串nikto -h www.example.com -useragent “MyUserAgent”-update更新Nikto插件和数据库nikto -update-list-plugins列出所有可用的Nikto插件nikto -list-plugins
  • Web信息搜集(探测)即Web踩点,是掌握目标Web服务的各方面信息,是实现Web渗透入侵前的准备工作。
  • Web踩点内容包括操作系统、服务器类型、数据库类型、Web容器、Web语言、域名信息、网站目录等。
  • Web信息搜集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作。
  • 测试渗透机:Kali。

3.1 site

  • 功能:搜索指定的域名的网页内容,用于搜索子域名、与此域名相关的内容。
  • 示例
    • site:zhihu.com:搜索与zhihu.com相关的网页。
    • “web安全” site:zhihu.com:搜索zhihu.com与web安全相关的网页。
    • “sql注入” site:csdn.net:在csdn.net搜索与sql注入相关的内容。
    • “教程” site:pan.baidu.com:在百度盘中搜索教程。

3.2 filetype

  • 功能:搜索指定文件类型。
  • 示例
    • “web安全” filetype:pdf:搜索与安全书籍相关的pdf文件。
    • nmap filetype:ppt:搜索与nmap相关的ppt文件。
    • site:csdn.net filetype:pdf:搜索csdn网站中的pdf文件。
    • filetype:pdf site:www.51cto.com:搜索51cto的pdf文件。

3.3 inurl

  • 功能:搜索url网址中存在特定关键字的网页,可以用来搜寻有注入点的网站。
  • 示例
    • inurl:.php?id=:搜索网址中有"php?id"的网页。
    • inurl:view.php=?
    • inurl:.jsp?id=
    • inurl:.asp?id=
    • inurl:/admin/login.php
    • inurl:login

3.4 intitle

  • 功能:搜索标题存在特定关键字的网页。
  • 示例
    • intitle:后台登录:搜索网页标题是“后台登录”的相关网页。
    • intitle:后台管理 filetype:php:搜索网页标题是“后台管理”的php页面。
    • intitle:index of “keyword”
    • intitle:index of “parent directory”
    • intitle:index of “password”
    • intitle:index of “login”
    • intitle:index of “admin”

3.5 intext

  • 功能:搜索正文存在特定关键字的网页。
  • 示例
    • intext:Powered by Discuz:搜索Discuz论坛相关的页面。
    • intext:powered by wordpress:搜索wordpress制作的博客网址。
    • *intext:Powered by CMS
    • intext:powered by xxx inurl:login

3.6 实例

  • 搜索美女/电影等相关网站
    • inurl:php?id= intitle:美剧
    • inurl:php?id= intitle:动漫
    • inurl:php?id intitle:动漫图片 intext:powered by discuz

3.7 谷歌信息搜集

搜索语法解释示例“关键词”精确短语搜索“machine learning”关键词 -排除词排除包含特定词的搜索结果apple -phone关键词 * 关键词使用星号作为通配符artificial * applicationssite:网站地址限制搜索结果只来自指定的网站site:nytimes.comintitle:关键词只搜索在网页标题中包含特定关键词的页面intitle:global warminginurl:关键词搜索URL中包含特定关键词的网页inurl:blogfiletype:文件类型搜索特定格式的文件filetype:pdf climate changeOR搜索包含至少一个关键词的结果education OR trainingcache:网址显示谷歌缓存的页面内容cache:www.example.comrelated:网址查找与指定网址内容相关的网页related:www.example.comdefine:关键词查找关键词的定义define:philosophyallintitle:多个关键词搜索标题中同时包含多个关键词的页面allintitle:global warming consequencesallinurl:多个关键词搜索URL中同时包含多个关键词的页面allin

点击跳转官网

4.1 基于ip

 
 

4.2 服务/协议

 
 

4.3 关键字

 

4.4 国家

 

4.5 产品

 

4.6 版本

 

4.7 域名/主机名

 

4.8 操作系统

 

4.9 网络

 

4.10 端口

 

4.11 案例

 

钟馗之眼
点击跳转

 
 

Ettercap 是一个综合的网络监控和嗅探工具,专门用于局域网(LAN)中。它支持活动和被动的多种嗅探方式,并包括对加密通信的一些攻击,如SSL中间人攻击。Ettercap 还支持网络协议分析和实时内容过滤。由于其强大的功能,Ettercap 通常用于网络安全测试和黑客攻击。
使用 Ettercap 时,用户可以执行多种操作,包括但不限于

  1. ARP 欺骗:通过伪装成网络中的另一台机器来拦截流向该机器的数据。
  2. 中间人攻击:截获和修改两台通信设备之间的数据传输。
  3. 密码嗅探:捕获网络中传输的密码,例如HTTP、FTP、SSH密码。
  4. 连接断开攻击:断开网络中的设备连接。

Ettercap 的使用涉及复杂的网络知识和技术,通常通过命令行界面执行。它的一些基本命令包括

  • ettercap -T:启动Ettercap的文本模式。
  • ettercap -G:启动Ettercap的图形用户界面(如果可用)。
  • ettercap -i [interface]:指定要使用的网络接口。
  • ettercap -M arp /target1/ /target2/:启动针对特定目标的ARP中间人攻击。

kali 网卡尽量选择桥接网卡

 
 
 
 

结果:在日常访问网站时,谨记注意当前的网络环境是否安全,并访问https的加密网站。


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号