网络安全自学篇之Web漏洞及端口扫描之Nmap、ThreatScan和DirBu
前言:Web渗透技术的核心是发现Web漏洞,发现漏洞有手工和软件自动化扫描两种方式。对于用户验证漏洞、用户凭证管理问题、权限特权及访问控制漏洞、缓存漏洞、跨站脚本漏洞、加密漏洞、路径切换漏洞、代码注入漏洞、配置漏洞、数据和信息泄露、输入验证码漏洞、操作系统命令脚本注入、资源管理漏洞、SQL注入等常见Web漏洞,都可以通过Web扫描器进行扫描。各个扫描器的功能和结果都不同,常见的包括HScan、HScan、X-Sccan、Acunetix Web Vulnerability Scanner、Jsky、Router Scan扫描工具等。本文主要讲解三个常见的Web漏洞扫描工具,分别是NMapp、ThreatScan和DirBuster。希望这篇基础性文章对你有所帮助,博主作为初学者,与你一起前行,如果有好的资源,也希望分享给我,加油!
一. ThreatScan在线扫描
ThreatScan是一款扫描器,主要用于渗透测试的第一阶段:信息搜集。ThreatScan的网址为:[链接],运行结果如下图所示。
本文以某大学的信息系统为例,进行简单的测试。
第一步:基础信息扫描
包括域名、IP地址、有无CDN、编程语言、是否存在WAF(Web应用防护系统)、操作系统、指纹框架、Web容器、网络权重等。注意,ThreatScan通过Web指纹识别,发现该网站采用Java进行开发。IP地址为:210.40.81.16
可以找个在线网站测试其IP物理位置。
再如,以作者在阿里云搭建的一个网站为例([链接]),其运行结果如下图所示,Hangzhou Alibaba。
IP地址为:60.205.24.36
第二步:端口扫描
接着将IP地址填写到端口处,进行相关扫描。端口扫描是获取目标主机的端口信息显得十分有必要,通过一些常见端口,可以大致得出目标主机运行的服务,为后续渗透测试薄弱点提供参考。
第三步:旁站扫描
旁站扫描能扫描与该IP地址挂靠的其他网站,这有利于Web渗透,可能旁站存在漏洞。
第四步:信息泄露查询
二. Nmap工具扫描端口及服务
PS:非常推荐大神谢公子的网络安全文章,希望读者可以查阅。下面也参考了他的内容。
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。官网为:[链接]
一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
Nmap的优点包括:
- 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描
- 强大。Nmap可以用于扫描互联网上大规模的计算机
- 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植
- 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip
- 自由。N