1、写出NMAP主机、端口、版本、os发现、漏洞发现参数
(1) 扫描主机命令:nmap -sn ip范围
扫描结果:
(2)扫描端口:
端口状态:
open:端口是开放的。
closed:端口是关闭的。
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
open|filtered:端口是开放的或被屏蔽。
closed|filtered :端口是关闭的或被屏蔽。
使用命令:
namp -sS -sU -T4 -top-ports 300 ip
主要参数:
sS表示使用TCP SYN方式扫描TCP端口;
-sU表示扫描UDP端口;
-T4表示时间级别配置4级;
--top-ports 300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。
(3).版本侦测(列出服务的版本号)
使用命令:nmap -sV ip地址
扫描结果:
(4). os侦测(判断操作系统)
使用命令:nmap -O ip地址
扫描结果:
(5).漏洞扫描
使用命令:
扫描端口并且标记可以爆破的服务
nmap 目标 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
扫描结果:
判断常见的漏洞并扫描端口
nmap 目标 --script=auth,vuln
精确判断漏洞并扫描端口
nmap 192.168.60.14(目标ip) --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version
2、完成Appscan、Awvs安装配置与使用
2.1 安装Appscan
1.打开安装包,先下载环境需要的安装包
2.环境下载好之后重启电脑进行安装appscan,选择安装路径,进行安装.
-
安装成功之后,用rcl_rational.dll替换安装目录下的对应文件。并将AppScanStandard.txt文件复制到一个不含中文的路径下。
image.png
4.打开软件,选择帮助--许可证,选择打开appscan license.....
5.破解成功。
2.2 AWVS安装、
2.进行破解,将Awvs 12.x 通杀破解补丁 解压至安装目录使用。并用管理员权限打开cmd,
使用命令:
C:\Users\Shinelon>taskkill /im Activation.exe /f&&taskkill /im wvsc.exe /
3.选择破解补丁,以管理员身份运行,输入相关信息。
4.安装完成
5.激活之后,用管理员权限打开cmd,防止反复注册,使用命令
cacls "C:\ProgramData\Acunetix\shared\license." /t /p everyone:r
6.打开https://localhost:3443/#/网页,输入email,密码进行登录。
7.登陆成功。
添加任务
开始扫描