05-信息扫描&漏洞探测的工具使用

1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图

  • 在https://nmap.org/ nmap官网下载对应的操作系统版本文件。

  • 安装完成后对本机10.0.0.151进行 -A(探测操作系统及版本),-T4(加速扫描),-sS(半连接扫描)。

image-20240922110206649

2、安装并使用Xray被动扫描,提供过程文档+扫描报告

  • 安装完成xray后,需要在命令行中输入xray_windows_amd64.exe来生成一系列的配置文件;

    对于被动扫描还需要在命令行中输入xray_windows_amd64.exe genca来生成对应的CA 证书,分别对计算机及浏览器安装xray的CA证书;

    注意这里打开的命令窗口是xray安装的路径窗口。

  • 被动扫描实现

    • 以Firefox为例,添加FoxyProxy插件,在FoxyProxy选项中添加xray相应的代理及端口信息

      image-20240922120715035

    • 在开启xray监听前,为了避免扫描到的信息杂乱,可修改配置文件config.yaml中,被动代理配置这一栏的hostname_allowed: ["添加允许访问的主机ip"]

      image-20240922125442974

      然后实现xray对127.0.0.1:7777的监听,生成dvwa.html报告文件(此处使用的是本机虚拟机安装的dvwa靶场);

      image-20240922125726776

      打开dvwa靶场,进行登入点击操作,可以看到xray已经扫描到了davw靶场。

      image-20240922125832549

      生成的dvwa.html扫描报告结果

      image-20240922125949010

3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告

  • AWVS

    image-20240922150438856

  • Nessus

    image-20240922150914551

posted @ 2024-09-22 15:44  荔枝在敲诈  阅读(105)  评论(0)    收藏  举报