2.13Nmap

网络映射器,扫描网络中的主机和服务,还有检测系统上运行的不同服务和应用、提取操作系统指纹的功能。

广泛使用的高效扫描器,也容易被检测到,应尽可能少使用Nmap,避免触发目标的防御系统。

Zenmap是带有图形用户界面的NMAP版本,提供了一些NMAP中没有的功能,例如生成之后可用于其他报告系统中扫描结果的图形化展示。

一、Zenmap使用

第一步、创建配置

Profile标签:为编译配置复用,可以在详述里记录详细信息,日期、时间、位置、目标网络、配置人、应用对象。

Scan标签:填写IP地址范围10.0.10.0-255或者CIDR格式10.0.10.0/24

-A选项,默认选中,打开进攻性扫描模式(打开OS检测-O,版本检测-sV,脚本扫描-sC和路由追踪--traceroute),允许打开多个开关而不必记住他们。

    入侵性的扫描会被大多数安全设备发现,对未授权系统完成三次握手中的ACK可能被视为违法。

    在用DNS侦查中收集的信息来定位特定主机,然后使用NMAP扫描。

Ping标签:

-Pn选项,NMAP不会先PING主机。即使没收到PING应答也要对该主机进行扫描,避免ping请求被安全系统拦截收不到应答。

    默认设置中只对认为是处于活跃状态或可到达的主机进行扫描。

Save changes保存配置。

第二步、扫描

Topology标签:查看对目标网络的扫描速度,是否要经过一些路由器。

Zenmap提供丰富的用户界面来显示扫描结果,并可导出为多种格式,文本或excel。

 

二、FOCA:网站元数据侦查工具

元数据:有关特定数据集、对象或资源的描述性信息,包括所采用的格式及其创建时间和创建者。

元数据包含跟创建文件的系统有关的信息,对于渗透很有用:

登录到该系统的用户名称;

创建该文档的软件;

创建该文档的系统上安装的操作系统。

FOCA:检查来自特定域的元数据,使用搜索引擎找到域中的文件,或者直接使用本地文件。

下载地址:https://www.elevenpaths.com/labstools/foca/

1.创建项目

2.项目名称,存放项目文件的位置,所有项目文件都保存在同一位置

(工程名、域名站点、保存文档的文件夹)

3.Search ALL使用搜索引擎(Google、Bing)来扫描文档

4.右键点击文档,可以下载

5.右键点击文档,提取元数据

6.右键点击文档,分析元数据

元数据中可以看到谁打开过这个文档,以及创建文档的工具软件。

用户可以保存所有原数据的副本,并建立索引。每种类型的元数据也会保存一份,并可以下载所有文件。

 

posted @ 2018-05-15 19:14  开拉芒果拖拉机的拉不动司机  阅读(204)  评论(0)    收藏  举报