一、nersparker工具的安装与使用
1.下载netsparker
链接: https://pan.baidu.com/s/1ELsKLW_3ESUy3945MldWzQ 提取码: kbjb
2.运行
由于这次是免安装版本直接找到文件点击运次那个就可以了
有些英文意思自己查查百度就可以了或者下载一个有道词典翻译,点击start Scan 就可以开始扫描了
扫描结束后点击上面的reporting,选择模板,自动生成报告
二、nmap 使用
1.我的分享盘里面有一个图形化的namp,那个操作非常简单,适合不太会命令的同学
2.nmap的主要功能
扫描主机
nmap -sn 192.168.0.92-200 扫描IP地址192.168.0.92-192.168.0.200范围内的所有主机,而不扫描端口
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
nmap --traceroute 220.194.93.125 扫描本机到220.194.93.125中经过的所有路由
--traceroute: 追踪每个路由节点
扫描端口作用
nmap -sS -sU -T4 -top-ports 300 192.168.0.101 扫描ip为192.168.0.101主机开放的最有可能300个端口
-sS 使用TCP SYN方式进行扫描 -sU 采用UDP的方式进行端口扫描 -T4 表示时间级别配置四级
-top-ports 表示最有可能开放的300个端口
open:端口是开放的。
closed:端口是关闭的。
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
open|filtered:端口是开放的或被屏蔽。
closed|filtered :端口是关闭的或被屏蔽。
版本检测
nmap -sV 192.168.0.101 检测ip为192.168.0.102主机的版本信息
-sV: 指定让Nmap进行版本侦测
OS检测
nmap -O 192.168.0.101 使用Nmap使用TCP/IP协议栈指纹来识别不同的操作系统和设备
-O :Nmap进行OS侦测
漏洞扫描
nmap 192.168.0.101 --script=auth,vuln 判断常见的漏洞并扫描端口
三、总结一下上面的两款扫描器
1.netsparker(web扫描器) 扫描器综合性能还是很不错的,扫描的漏洞数量也是非常多的,但是由于是英文界面,我扫描的时候没有找到登录记录的地方,英文不太好感觉这个扫描器还是有陌生感。
2.nmap(系统扫描器) 这款扫描器的主机查找,端口扫描,目标的信息,路由跟踪,都是非常强大的,可以找出此网段中的全部主机及其mac地址,但是漏洞扫描功能有点不敢恭维。
四、burpsuite安装使用
1.首先先安装jdk 1.8.0版本,安装完成后查看版本win +r ---cmd---java -version
2.安装完毕后点击打开运行.bat批处理文件
3.此时需要激活,点击运行burp-loader-keygen文件中为激活码
使用方法:将文件中的红线部分复制到程序,点击下一步
4.将程序中的文字复制到激活码软甲,在选择激活码软件中的从浏览器激活响应字段中的内容复制回程序
5.运行burpsuite
6.使用代理
6.1HTTP代理
6.1.1设置地址端口
6.1.2设置浏览器代理
6.1.3测试代理
此时只会拦截发送给网站的包,勾上此钩,也会拦截网站回复的包。
6.2https包拦截
未完待续