nmap和nikto扫描

article/2025/10/15 6:24:37

先通过本机的VMware启动Kali攻击机和Metasploitable2靶机

image-20220608192003199

image-20220608192111794

端口扫描

使用 ip addr 或者 ifconfig 先看一下靶机的ip地址

image-20220608192417768

Kali里面使用 nmap + IP 先用默认的方式对靶机进行扫描

事实上nmap的默认扫描方式就是 -sS 也就是SYN扫描,这种扫描方式基于TCP三次握手的前两次,不建立完整连接,因此具有相对的隐蔽性和较高的速度

在改变nmap扫描类型这类参数的时候需要提供root权限,默认扫描则不需要,为了方便,我本次所有命令都使用了root权限

image-20220608194623871

默认扫描会默认扫描1000个最常用的端口,这种方式会显示出扫描目标的端口开放状态以及对应的服务,也会显示靶机的一些其他信息比如MAC地址,甚至nmap的目录里面还会识别出这个靶机的物理设备是来自哪里

这里只扫到了open的端口,实际上也还有其他的端口状态

  • open:端口是开放的
  • closed:端口是关闭的
  • filtered:端口被 Firewall/IDS/IPS 屏蔽,无法确定其状态
  • unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
  • open|filtered:端口是开放的或被屏蔽
  • closed|filtered:端口是关闭的或被屏蔽

如果我们只想要知道某个端口的状态信息怎么办呢,nmap还有个命令参数 -p 可以指定扫描的端口,比如这里我们扫描3306也就是MySQL的常用端口

image-20220608195733948

如果我们还想知道MySQL的版本信息方便后面SQL注入呢,我们可以用 -sV 参数扫描来获取这个服务的版本信息

image-20220608200219439

有的时候我们会想要知道所有的扫描细节,而这些nmap会自动隐藏起来,这时候我们可以用 -v 或者 -vv 来显示这些细节

image-20220608200613432

如果还想要知道我们扫描的靶机操作系统以及版本,我们只需要使用 -O 参数来获取

image-20220608201129705

最后的最后,还有一个最包罗万象的参数 -A,俗称万能扫描,会启动系统版本检测,服务版本检测,脚本扫描和traceroute等功能,当然这个很费时,所以我们继续只扫3306端口

image-20220608203513162

可以看到,针对MySQL这个服务,就扫出来这么多信息,比如协议,版本号,线程ID以及MySQL服务在“握手”时用到的 capabilities flags 一种功能标志

当获取到足够的信息之后,nmap也支持使用脚本进行一些简单的漏洞利用,比如还是这个MySQL服务,可以利用脚本来测试弱口令,爆破密码,实际上我们上面使用 -A 这个参数来全面扫描的时候就已经用到扫描MySQL的一个脚本 mysql-info

image-20220608204141231

nmap同样支持控制扫描速度的功能,使用 -T0-T5 速度由慢到快,一般T0T1是用来躲避IDS(入侵检测系统)的检测,默认速度就是T3,而T4T5一般都会牺牲掉一些准确性来进行高速的扫描

下面是T0T5的速度对比…写到这里我等了T0十分钟,不知道还要多久…13分钟了,笔者实实在在地感受到了这个模式的速度…15分钟了,一想到我上面才写的默认扫描要扫1000个端口我就感觉到恐怖…20分钟了,我有点后悔做这个对比了,但是现在取消掉任务又感觉白等了…由于有事需要离开实验环境了,这个对比只能作废,截止现在,这个T0已经扫了41分钟,我们来对比一下T5的速度,总之,T0是真的真的很慢

image-20220608212525878

漏洞扫描

niktoKali自带的一个web漏洞扫描器,可以识别目标网站,服务器上存在安全隐患的漏洞

我们使用 -h 或者 -host 参数来指定扫描的ip地址或者url地址,只有host选项时nikto是常规扫描模式,下面这些 OSVDB 编号各自代表了不同的网站漏洞,可以到相应的网站上去找到其与 CVE 漏洞编号的对应关系

image-20220609025949594

image-20220611204010713

比如扫描的结果上就会提示很多有可能有信息泄露点敏感目录,比如建站的 Readme.txt 文件,ChangeLog 日志,还有phpmyadmin 是一个数据库管理的后台,phpinfo.php 可能是开发人员的测试页面,可以显示 phpinfo() 的结果

image-20220611204003580

因为nikto默认对80端口进行扫描,但是和nmap一样,nikto也可以支持指定端口进行扫描,使用 -port 参数就可以选择端口了,我们的靶机的网站服务都在80端口上,所以扫不出来什么东西

image-20220611204841034

我们也可以对某一个指定的目录进行扫描,使用 -c + 目录 就可以了

image-20220611205117246

可以看到日志和敏感配置文件都扫到了

在扫描过程中还可以通过一些交互式的命令来显示一些扫描的细节,比如扫描过程中我们输入 p 可以显示扫描进度

image-20220611205538729


http://chatgpt.dhexx.cn/article/nUPF8Vu0.shtml

相关文章

4 | Nikto使用

目录 1 Nikto简介2 部署2.1 下载地址 3 操作参数4 具体使用4.1 扫描单个地址4.2 详细输出4.3 扫描多个地址4.4 使用代理进行扫描4.5 使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B) 1 Nikto简介 发现Web服务器配置错误、插件和Web漏洞,支…

Nikto 扫描

0x00:简介 nikto 是一款用来发现 web 应用程序漏洞的一个工具,扫描的内容大概包括服务器软件的版本,比较版本是否为最新,现版本和最新版的差以及这个版本可能存在的漏洞。会搜索一些存在隐患的文件,例如测试文件,或者是网站备份文件等。也会去扫描服务器的配置漏洞,有没…

Nikto:从零开始到专业版的完整教程

文章目录 [TOC](文章目录) 介绍一、什么是Nikto?二、Nikto工具中的功能Nikto工具中的命令有如何使用Nikto工具?1.安装Nikto2.标准扫描3.对目标SSl或TLS扫描4.扫描特定/多个端口5.忽略某些HTTP代码在这里插入图片描述 结论: 介绍 在这篇文章中…

网络安全——Nikto的使用

一、什么是Nikto Perl:Perl语言是一种解释型的脚本语言。Perl语言由Larry wall于1986年开发成功。当初的目的主要是在Unix环境下,用于处理面向系统任务而设计的脚本编程语言。Perl对文件和字符有很强的处理、变换能力,它特别适用于有关系统管…

Web漏洞扫描神器Nikto使用指南

文章目录 工具简介工具下载链接nikto安装nikto基础语句指定端口进行扫描指定目录进行扫描多目标扫描其他功能扫描结果输出Nikto扫描交互参数IDS 躲避使用代理扫描 后言 工具简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器…

pageoffice

激活失败,重新激活 输入序列号没有激活,提示当前PageOffice需要获取更高版本的授权才能正常运行 想要重新激活,要删除项目中WEB-INF下的lib中的license.lic文件,才能重新输入序列号 删除以后,出现激活窗口 注意&am…

clientX、pageX、offsetX、screenX、offsetWidth、clientWidth等

文章目录 1、clientX 、clientY2、pageX、pageY注意: clientX和pageX的区别3、offsetX、offsetY4、screenX、screenY5、offsetWidth、offsetHeight 、offsetLeft、offsetTop6、clientWidth、clientHeight、clientLeft、clientTop总结 1、clientX 、clientY documen…

图解鼠标事件的 ScreenX ,LayerX,clientX,PageX,offsetX,X

前言: 完在上一篇文章 🎁如何实现原生 JS 的拖拽效果我中使用到了 MouseEvent 事件对象身上的 clienX 的属性,但同时我也注意到了事件对象身上关于 X 的相关属性还有很多,并且在移动端开发中,这些属性需要频繁的用到&a…

pageX,clientX,offsetLeft,scrollLeft的区别

pageX,clientX,offsetLeft,scrollLeft的区别 1、pageX / pageY pageX / pageY的值为鼠标相对于document的距离,即网页左上角的位置 2、clientX / clientY clientX / clientY的值为鼠标相对于浏览器可视区域左上角的距离 3、offsetLeft / offsetTop offsetLeft …

详细区分offsetX,clientX,pageX,screenX,layerX和X的区别

详细区分DOM事件中鼠标指针的坐标问题 前面博客中我们讲解到了DOM事件的event对象&#xff0c;里边包含了鼠标事件的指针坐标属性。比如event.offsetX,event.clientX,event.pageX,event.screenX等等。现在我们来解析一下这些坐标属性的区别。 HTML代码&#xff1a; <div c…

screenX、client X、pageX、offsetX、layerX

screenX, client X screenX: 鼠标在屏幕中的水平坐标 client X: 鼠标在客户端区域&#xff08;浏览器可视区域&#xff09;的水平坐标&#xff0c;不论页面是否有水平滚动 pageX 相对于整个文档的x&#xff08;水平&#xff09;坐标 个人认为&#xff1a;pageX clientX sc…

Page和PageInfo

Page和PageInfo 两者都能获取到数据&#xff0c;Page是一个ArrayList。 PageInfo是一个对象&#xff0c;能获取到的数据比Page多 如何使用 Page对象 参数解析 private int pageNum; //当前页码 private int pageSize; //每页数据的数量 private int startRow; //始页首行行…

正确使用pageX、pageY、offsetLeft、offsetTop

获取鼠标位置的时候&#xff0c;遇到一点疑问&#xff0c;然后验证了一下自己的疑惑&#xff1b; pageX、pageY跟clientX和clientY类似&#xff0c;是相对于浏览器文档的坐标&#xff1b; offsetLeft、offsetTop获取的是固定定位&#xff0c;也就是说&#xff0c;监听某个选择…

pageX,pageY,screenX,screenY,clientX,和clientY,offsetX ,offsetY,layerX,layerY的使用 和 区别

pageX&#xff0c;pageY&#xff0c;screenX&#xff0c;screenY&#xff0c;clientX&#xff0c;和clientY返回一个数&#xff0c;其指示物理“CSS像素”的数量的点是从参考点。事件点是用户单击的位置&#xff0c;参考点是左上角的一个点。这些属性返回该参考点的水平和垂直距…

clientX,screenX,pageX,offsetX的区别

前言 关于clientX,screenX,pageX,offsetX的区别之前也比较迷糊&#xff0c;然后自己写了几个demo算是弄明白了&#xff0c;在这记录一下。 定义 一、clientX、clientY 点击位置距离当前body可视区域的x&#xff0c;y坐标。 可以理解为距离浏览器窗口的距离&#xff0c;但注意…

clientX、offsetX、screenX、pageX的区别

一、概念总结 1、event.clientX、event.clientY 鼠标相对于浏览器窗口可视区域的X&#xff0c;Y坐标&#xff08;窗口坐标&#xff09;&#xff0c;可视区域不包括工具栏和滚动条。IE事件和标准事件都定义了这2个属性.clientX指可视区域内离左侧的距离&#xff0c;以滚动条滚…

页面上pageX、offsetLeft等的使用方法

页面上pageX、offsetLeft等的使用方法 pageX: 页面X坐标位置 pageY: 页面Y坐标位置 <script>window.onmousemovefunction(e){// 鼠标移动的时候得到鼠标实时的位置console.log(${e.pageX},${e.pageY});} </script>screenX: 屏幕X坐标位置 screenY: 屏幕Y坐标位置…

【arduino 问题记录】 psram: PSRAM ID read error: 0xffffffff

问题描述&#xff1a;采用ESP32-s将数据通过4G模块发送到阿里云的时候&#xff0c;只要数据一发送&#xff0c;esp32-s就一直重新连接4G模块。 图一中红色框就是我要传输到阿里云的内容&#xff0c;蓝色框显示的就是报错信息&#xff0c;接下来显示的就是一直重新连接&#xff…

为什么0xffffffff是-1?(计算机对整型的存储)

一个数字在计算机中都是以二进制补码的形式存储的。 先了解这句核心。。。 我们认为中的int整型数值顺序 java中int类型是4个字节&#xff0c;也就是32位&#xff0c;其中第一位是符号位&#xff0c; int数值的存储结构 我们利用 System.out.println(Integer.toBinaryStri…

ESP32-C3烧录后打印报错invalid header: 0xffffffff【flash_download_tool_3.9.3.exe工具烧录】

ESP32-C3没有一键下载电路的情况下是使用的乐鑫官方下载工具flash_download_tool_3.9.3.exe 【工具 | 乐鑫科技 (espressif.com.cn)】 在下载工具中&#xff0c;你选择你的下载地址非常重要。 如果你是ESP32其他系列&#xff0c;你需要选择你的bootloader.bin是0x1000开始 如果…