網路安全C10-2024.9.15-Nmap、Xray、Nessus和AWVS使用掃描

sankeya發表於2024-09-20

1、安裝並使用Nmap掃描一個地址(本機、VPS、虛擬機器環境都可以),提供掃描結果截圖

nmap下載安裝:
https://nmap.org/download#windows

nmap概述:
Nmap(“Network Mapper<網路對映器>”)是一款開放原始碼的網路探測和安全稽核的工具。
Nmap輸出的是掃描目標的列表,以及每個目標的補充資訊,至於是哪些補充資訊則依賴於所使用的選項。通常會列出埠號,協議,服務名稱和狀態。

nmap回顯埠狀態: 
open(開放的):意味著目標機器上的應用程式正在該埠監聽連線/報文。 
filtered(被過濾的):意味著防火牆、過濾器或者其它網路障礙阻止了該埠被訪問,Nmap無法得知它是 open還是closed。 
closed(關閉的):埠沒有應用程式在它上面監聽,但是它們隨時可能開放。 
unfiltered(未被過濾的):當埠對Nmap的探測做出響應,但是Nmap無法確定它們是關閉還是開放時, 這些埠就被認為是unfiltered。 
open|filtered 和 closed|filtered :狀態組合,即Nmap無法確定該埠處於兩個狀態中的哪一個狀 態。
除了埠表以外,Nmap還能提供關於目標機器的進一步資訊,包括反向域名、作業系統猜測、裝置型別和MAC地址
nmap -sP 192.168.101.34  使用ICMP協議掃描(ping scan)
nmap -sT 192.168.101.34  進行TCP連線掃描
nmap -sU 192.168.101.34  掃描目標IP地址上的UDP埠
nmap -sS 192.168.101.34  SYN掃描技術掃描,快速且相對隱蔽
nmap -sV 192.168.101.34  目標埠上執行的服務及其版本資訊
nmap -O  192.168.101.34  識別其作業系統型別和版本
nmap -A  192.168.101.34  強力掃描,等同於-sV -O
nmap -v  192.168.101.34  掃描過程中的每一步操作資訊 
nmap -Pn 192.168.101.34  繞過ping掃描
nmap -P0 192.168.101.34  禁止icmp echo掃描,繞過防火牆的限制
nmap -oN result.txt 192.168.101.34  掃描結果儲存到文字檔案中

例項
外網掃描:
nmap -sT -P0 192.168.101.0/24    #禁止icmp echo掃描,直接埠掃描、版本探測、作業系統探測等
nmap -sS -P0 -sV -O -F 192.168.101.0/24   #繞過ping,快速掃描作業系統版本、埠服務版本 等於:nmap -sS -A -F 192.168.101.0/24  

請確保您有權對目標網路進行掃描,以避免違反相關法律法規或政策。
掃描過程中可能會產生大量的網路流量,請確保您的網路環境能夠承受這些流量。
掃描結果可能包含敏感資訊,請妥善保管和處理這些資訊。

2、安裝並使用Xray被動掃描,提供過程文件+掃描報告


3、分別使用Nessus和AWVS掃描任一SRC允許測試的目標,要求Nessus提供主機掃描報告,AWVS提供應用掃描報告

相關文章