一、NMAP命令
Nmap(Network Mapper)是一个开源的网络探测和安全审核工具。它被广泛用于网络发现和安全扫描。Nmap使用原始IP数据包来确定网络上的哪些主机可用、这些主机提供哪些服务(应用程序名和版本)、这些主机运行的操作系统(包括版本信息和可能的硬件类型)、这些主机使用的包过滤器/防火墙类型以及各种其他特性。
基本端口扫描
多地址扫描
平台检测
基于特殊脚本扫描
二、nikto命令
站点扫描
执行对目标服务器的基本扫描,只需输入以下命令:
报告内容
报告内容:
针对IP地址192.168.75.225上运行的Web服务器(端口80)的一些关键发现。这台服务器运行着nginx/1.20.1,并且部署了WordPress和Drupal。以下是一些重要的安全隐患和信息泄露点:
- PHP版本公开:
- 扫描发现了x-powered-by头部,显示PHP版本为8.0.30。公开版本信息可能增加被攻击的风险。
- 缺少X-Frame-Options头:
- 没有X-Frame-Options头可能使网站容易受到点击劫持攻击。更多信息可参考:X-Frame-Options。
- Drupal API链接:
- 发现了Drupal的API链接,这可能是信息泄露。
- 缺少X-Content-Type-Options头:
- 缺少这个头部可能允许浏览器基于内容推断MIME类型,可能导致安全漏洞。详情见:[Missing Content-Type Header](https://www
.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/).
- WordPress的非常见头部 ‘x-redirect-by’:
- 发现了指向WordPress的非常见头部,这可能是信息泄露。
- 未找到CGI目录:
- 未发现CGI目录,但可以使用**-C all**参数强制检查所有可能的目录。
- WordPress Akismet插件信息:
- 通过**/wp-content/plugins/akismet/readme.txt**文件,泄露了WordPress Akismet插件的版本信息。
- WordPress版本泄露:
- /wp-links-opml.php脚本泄露了WordPress的安装版本。
- 可能泄露的许可证文件:
- 通过**/license.txt**文件可能泄露了站点软件的信息。
- WordPress安装确认:
- 确认了站点上安装了WordPress。
- Cookie缺少HttpOnly标志:
- 在**/wp-login.php?action=register发现了未设置HttpOnly标志的wordpress_test_cookie**。这可能使cookie容易受到跨站脚本攻击。
解决建议:
- 更新和打补丁:确保所有服务(如PHP, WordPress, Drupal, nginx)都是最新版本,并应用了所有安全补丁。
- 隐藏版本信息:配置Web服务器和应用,以避免泄露版本信息。
- 设置安全头部:添加X-Frame-Options、X-Content-Type-Options等安全头部,以增强浏览器安全性。
- 安全配置WordPress:确保WordPress配置正确,不泄露不必要的信息。
- 检查插件版本:确保所有WordPress插件是最新的,避免使用过时的插件。
- 配置Cookie安全:对所有敏感Cookie设置HttpOnly标志。
参数解释
- Web信息搜集(探测)即Web踩点,是掌握目标Web服务的各方面信息,是实现Web渗透入侵前的准备工作。
- Web踩点内容包括操作系统、服务器类型、数据库类型、Web容器、Web语言、域名信息、网站目录等。
- Web信息搜集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作。
- 测试渗透机:Kali。
3.1 site
- 功能:搜索指定的域名的网页内容,用于搜索子域名、与此域名相关的内容。
- 示例:
- site:zhihu.com:搜索与zhihu.com相关的网页。
- “web安全” site:zhihu.com:搜索zhihu.com与web安全相关的网页。
- “sql注入” site:csdn.net:在csdn.net搜索与sql注入相关的内容。
- “教程” site:pan.baidu.com:在百度盘中搜索教程。
3.2 filetype
- 功能:搜索指定文件类型。
- 示例:
- “web安全” filetype:pdf:搜索与安全书籍相关的pdf文件。
- nmap filetype:ppt:搜索与nmap相关的ppt文件。
- site:csdn.net filetype:pdf:搜索csdn网站中的pdf文件。
- filetype:pdf site:www.51cto.com:搜索51cto的pdf文件。
3.3 inurl
- 功能:搜索url网址中存在特定关键字的网页,可以用来搜寻有注入点的网站。
- 示例:
- inurl:.php?id=:搜索网址中有"php?id"的网页。
- inurl:view.php=?
- inurl:.jsp?id=
- inurl:.asp?id=
- inurl:/admin/login.php
- inurl:login。
3.4 intitle
- 功能:搜索标题存在特定关键字的网页。
- 示例:
- intitle:后台登录:搜索网页标题是“后台登录”的相关网页。
- intitle:后台管理 filetype:php:搜索网页标题是“后台管理”的php页面。
- intitle:index of “keyword”
- intitle:index of “parent directory”
- intitle:index of “password”
- intitle:index of “login”
- intitle:index of “admin”。
3.5 intext
- 功能:搜索正文存在特定关键字的网页。
- 示例:
- intext:Powered by Discuz:搜索Discuz论坛相关的页面。
- intext:powered by wordpress:搜索wordpress制作的博客网址。
- *intext:Powered by CMS
- intext:powered by xxx inurl:login。
3.6 实例
- 搜索美女/电影等相关网站:
- inurl:php?id= intitle:美剧
- inurl:php?id= intitle:动漫
- inurl:php?id intitle:动漫图片 intext:powered by discuz
3.7 谷歌信息搜集
点击跳转官网
4.1 基于ip
4.2 服务/协议
4.3 关键字
4.4 国家
4.5 产品
4.6 版本
4.7 域名/主机名
4.8 操作系统
4.9 网络
4.10 端口
4.11 案例
钟馗之眼
点击跳转
Ettercap 是一个综合的网络监控和嗅探工具,专门用于局域网(LAN)中。它支持活动和被动的多种嗅探方式,并包括对加密通信的一些攻击,如SSL中间人攻击。Ettercap 还支持网络协议分析和实时内容过滤。由于其强大的功能,Ettercap 通常用于网络安全测试和黑客攻击。
使用 Ettercap 时,用户可以执行多种操作,包括但不限于:
- ARP 欺骗:通过伪装成网络中的另一台机器来拦截流向该机器的数据。
- 中间人攻击:截获和修改两台通信设备之间的数据传输。
- 密码嗅探:捕获网络中传输的密码,例如HTTP、FTP、SSH密码。
- 连接断开攻击:断开网络中的设备连接。
Ettercap 的使用涉及复杂的网络知识和技术,通常通过命令行界面执行。它的一些基本命令包括:
- ettercap -T:启动Ettercap的文本模式。
- ettercap -G:启动Ettercap的图形用户界面(如果可用)。
- ettercap -i [interface]:指定要使用的网络接口。
- ettercap -M arp /target1/ /target2/:启动针对特定目标的ARP中间人攻击。
kali 网卡尽量选择桥接网卡
结果:在日常访问网站时,谨记注意当前的网络环境是否安全,并访问https的加密网站。