nmap端口检测命令总结&kali自带wafw00f工具


声明:本文转载自https://my.oschina.net/u/3636678/blog/2961907,转载目的在于传递更多信息,仅供学习交流之用。如有侵权行为,请联系我,我会及时删除。

使用nmap目的是为了检测目标机开放的端口情况。

一、检测端口情况

第一步:检测目标机是否开启(nmap -sn * 命令)

第二步:检测目标机开放的端口,分别向1000个TCP端口发送探测包,若有回应则说明端口是开放的,也就说明对应服务是运行状态。(nmap -O * 命令)

第三步:查询正在运行的服务的版本。(nmap -sV -O * 命令)

二、nmap包含的其他工具

1、测试waf是否存在(nmap -p80,443 --script=http-waf-detect * 命令)

从图中可以看到waf是存在的,接下来还可以精确定位所使用的waf产品( nmap -p 80,443 --script=http-waf-fingerprint * 命令),但是利用这个命令我并没有测试出来什么有效的信息

2、还有一个kali linux自带的脚本wafw00f可以帮助我们检测waf版本(wafw00f * 命令)

可以看到获取了该服务器使用的防火墙是OWASP CRS。

该工具的原理:发送一些基本的恶意包,根据响应信息查找其中具有标识性的信息。

本文发表于2018年11月27日 20:00
(c)注:本文转载自https://my.oschina.net/u/3636678/blog/2961907,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如有侵权行为,请联系我们,我们会及时删除.

阅读 3342 讨论 0 喜欢 0

抢先体验

扫码体验
趣味小程序
文字表情生成器

闪念胶囊

你要过得好哇,这样我才能恨你啊,你要是过得不好,我都不知道该恨你还是拥抱你啊。

直抵黄龙府,与诸君痛饮尔。

那时陪伴我的人啊,你们如今在何方。

不出意外的话,我们再也不会见了,祝你前程似锦。

这世界真好,吃野东西也要留出这条命来看看

快捷链接
网站地图
提交友链
Copyright © 2016 - 2021 Cion.
All Rights Reserved.
京ICP备2021004668号-1