当前位置: 首页 > news >正文

网络安全活动总结

工具

fscan

渗透测试阶段的信息收集与内网资产探测工具,支持快速扫描,集成漏洞探测与弱口令爆破,速度快。

用于快速发现主机、端口、弱口令、常见漏洞等。

参数:

  1. 目标输入
  • -h <ip/网段/host>:目标(例 -h 192.168.1.0/24
  • -hf <file>:从文件读取目标(每行一个)
  • -u <url> / -uf <file>:单个 URL 或 URL 列表
  1. 模块与端口
  • -p <ports>:指定端口(如 -p 22,80,1-65535
  • -portf <file>:从文件读取端口列表
  1. 输出 / 日志
  • -o <path>:输出文件(默认 result.txt
  • -no:不保存输出(只屏幕显示)
  • -silent:静默仅输出命中

示例:

  1. 默认完整扫描(网段)
  • fscan -h 192.168.1.0/24 -o result.txt

nmap

通用型网络扫描器,用于端口扫描、服务识别与版本检测、操作系统识别、漏洞探测(配合 NSE 脚本)

一般先用 fscan 扫一遍,快速发现目标;再用 nmap 精确分析重点主机。

参数:

  1. 基本扫描控制:
  • -sS:SYN 扫描(半开放,常用且隐蔽)。
  • -sV:对服务与版本信息进行检测。
  • -O:操作系统识别(需要 root)。
  1. 端口范围与端口类型:
  • -p <ports> :指定端口或端口范围,如 -p 22,80,443-p 1-65535
  • -p-:扫描所有端口(1-65535)
  1. 主机发现(Host discovery)
  • -sn:主机发现,只探测存活不扫描端口。
  1. 扫描速度与并发(Timing)
  • -T0-T5:Timing 模式(0 最慢最隐蔽,5 最快但噪声大)。常用 -T4(快速)。
  1. 脚本引擎:
  • --script=<scriptname>:运行指定脚本或脚本类别(也可用逗号分隔)。

常见的脚本有:vuln(快速发现已知漏洞);http-title(获取网页标题);banner(抓取服务Banner信息)等。

  1. 输出格式
  • -oN <file> :普通文本输出。
  • -oA <basename> :同时生成三种(basename.nmap, basename.xml, basename.gnmap)。

示例:

  1. 扫描常见端口并识别服务版本:
  • nmap -sS -sV 192.168.1.10
  1. 全端口快速扫描并将结果保存:
  • nmap -sS -p- -T4 -oA fullscan 10.0.0.5
  1. 使用 NSE 漏洞脚本扫描目标:
  • nmap --script=vuln -sV 203.0.113.5
  1. 跳过主机发现(直接扫描,适用于 ICMP 被屏蔽的目标):
  • nmap -Pn -p 22,80 198.51.100.10
  1. 只做主机存活探测(快速资产发现):
  • nmap -sn 192.168.0.0/24
  1. 查 ftp 匿名登录:
  • nmap -p 21 --script ftp-anon 219.228.148.240/24 -oN nmap_result.txt
  1. 快速发现已知漏洞:
  • nmap --script vuln 172.23.0.0/16 -oN nmap_result_172.23.0.0-16.txt

https://nmap.org/nsedoc/scripts/
网站集中列出并说明了所有 Nmap 的 NSE 脚本(脚本功能、用途、分类),告诉你每个脚本该怎么用。

nuclei

模板检测漏洞

目标列表 → 模板库 → 匹配规则 → 输出结果

参数:

  1. 目标与输入
  • -u <url>:单个目标 URL。
  • -l <file> / -list <file>:从文件读取目标(每行一个 URL/IP)。
  1. 模板控制
  • -t <template_or_dir>:指定模板文件或模板目录(可以多次指定)。
  • -tl:列出将会被执行的模板路径(只列不执行,便于检查过滤结果)。
  • -tags <tag1,tag2>:按模板标签过滤(例如 cve,exposures)。
  • -severity <levels> :按严重程度过滤(critical,high,medium,low,info)。
  1. 并发 / 速率 / 调优
  • -c(或 -concurrency):并发线程数(控制同时发出的请求数)。
  • -rate-limit <n>:全局请求速率上限(requests/sec),优先级最高,用于控制总流量。官方文档对这些速率标志有详细说明,建议在大规模扫描时同时调节 -c-bulk-size-rate-limit
  1. 请求层面控制(HTTP)
  • -timeout <seconds>:单次请求超时,避免单个请求卡住整个扫描。
  1. 输出 / 报告
  • -o <file>:将扫描结果写入文件(文本形式)。
  • -json-oJ:JSON 输出
  • -silent:只输出命中结果,减少噪声。
  1. 模板库与更新
  • nuclei -ut-update-templates :更新本地模板库。

Nuclei-templates
https://github.com/projectdiscovery/nuclei-templates
该仓库存放着相关的漏洞 POC,下载后可以相关模板进行管理,也可以通过 -ut 直接对 POC 进行更新

示例:

  1. 批量对已存活域跑高危 CVE 模板(并发与速率控制):
  • nuclei -l alive.txt -t cves/ -severity critical,high -c 40 -rate-limit 300 -o cve_hits.json -json
  1. 只用 exposures(敏感信息泄露)模板,静默输出:
  • nuclei -l alive.txt -t exposures/ -silent -o exposures.txt
  1. 列出会被执行的模板(检查过滤规则是否生效):
  • nuclei -tags cve -severity critical,high -tl
  1. 普通
  • ./nuclei -u 172.23.0.0/16 -o nuclei_result_172.23.0.0.txt
  • ./nuclei -l httpx_results.txt -c 5 -o nuclei_domains.txt

dirsearch

用于扫描目录。

一个用 Python 编写的、多线程 Web 路径(目录/文件)暴力枚举工具,用于发现网站上隐藏或未公开的目录、文件、接口、管理页等。

参数:

-u, --url <target>            # 单个目标 URL
-l, --list <file>             # 从文件读取目标(每行一个)
-e, --extensions <ext,ext>    # 要尝试的扩展名(php,html,asp...)
-w, --wordlist <file>         # 自定义字典
-t, --threads <n>             # 并发线程数(默认值视版本)
--http-proxy http://host:port # HTTP 代理
--https                      # 强制 https
--user-agent <UA>             # 设置 User-Agent
--cookie <cookie>             # 设置请求 Cookie
--delay <s>                   # 每次请求延迟(秒)
--timeout <s>                 # 请求超时
--exclude-status <codes>      # 排除特定响应码(如 404)
--plain-text-report <file>    # 输出到文件(简单文本)
--help                       # 帮助

激活 python 环境:

source myenv/bin/activate

示例:

用法一:

python dirsearch.py -u http://xxxx        //日常使用python dirsearch.py -u http://xxxx -r        //递归扫描,不过容易被检测python dirsearch.py -u http://xxxx -r -t 30        //线程控制请求速率python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        //使用代理python3 dirsearch.py -e php,txt,zip -u http://172.20.5.199:8081

用法二:

// 用默认字典对单站点扫常见目录,50 线程,保存结果
python dirsearch.py -u https://target.com -t 50 --plain-text-report=out.txt`// 使用自定义字典并尝试扩展 `.php` 与 `.bak`
python dirsearch.py -u https://target.com -w ~/wordlists/common.txt -e php,bak// 对多个目标(文件)跑扫描,走 Burp 代理,慢速
python dirsearch.py -l alive.txt --http-proxy http://127.0.0.1:8080 -t 20 --delay 0.2// 只显示非 404 的响应(过滤噪声)
python dirsearch.py -u https://target.com -e php,html --exclude-status 404

httpx

批量验证 URL 是否存活并收集响应信息,收集 HTTP 基本信息

参数:

  1. 核心输入/输出
  • -l <file>:从文件读取目标(每行一条)。
  • -u <url> / stdin:单个目标或通过管道输入(cat subs.txt | httpx)。
  • -o <file>:输出到文件;-json/-jsonl 输出结构化结果。
  1. 探针/信息项开关
  • -status-code:只输出状态码信息(或使用 -silent 控制输出噪声)。
  • -title:抓取并输出 HTML title。
  • -tech-detect / -titles / -server:输出更多响应头/指纹信息。
  • -ports <list>:检测特定端口(如 80,443,8080)。
  • -path <path>:对每个主机尝试特定路径(配合 fuzz 时有用)。
  • -tls / -tls-probe:抓取证书信息。
  • -favicon:抓取 favicon 指纹(常用于指纹识别)。
  • -timeout <s>:超时设置;-threads-c 控制并发(根据版本名可能不同)。

示例:

  1. 日常
  • httpx -l ./domains.txt -ports 80,443,8080,8443 -silent -nc 50 -o out/httpx_results.txt

springboot scan

对运行 Spring Boot 应用 的 HTTP 接口与运行时暴露项进行探测与漏洞/误配置检测,重点对象包括Actuator 端点、第三方 actuator 插件(如 logview)、以及与 Spring Framework 相关的已知 CVE(例如 Spring4Shell / CVE-2022-22965)等。

Github 仓库
对于Spring Boot的渗透姿势

githack

从 .git 文件夹获取信息

  • python githack.py http://xxx

John the Ripper (JTR)

用字典破解哈希密码

  • john --wordlist=rockyou.txt shadow_hashes.txt

hashcat 见 hashcat 暴力破解详细教程 (附常见案例)

pv 监视工具

下载时显示进度。

pv(Pipe Viewer)是一个用于监视通过管道传输数据的工具。它会在终端显示进度条、已传输字节、传输速率、已用时间、估计剩余时间(ETA) 等信息,常与 tarddgzipssh 等配合使用以直观看到进度。

参数:

  • -s SIZE:告诉 pv 总数据量(用于计算百分比与 ETA),SIZE 支持带单位(如 10G500M)。

示例:

docker -H 172.23.166.119:2375 save zhangjiaming_backup:latest | \
pv -s 200G > zhangjiaming_backup.tar

tips

常见 md5

e10adc3949ba59abbe56e057f20f883e,即 123456

查 swagger ui 泄露

  • curl -i http://172.23.40.113:8080/api/v2/api-docs
  • curl -i http://172.23.40.113:8080/api/v3/api-docs
  • curl -i http://172.23.40.113:8080/v2/api-docs
  • curl -i http://172.23.40.113:8080/v3/api-docs

见:针对Swagger接口泄露未授权访问的各种姿势

查 gopprof 泄露

在后面加上 /debug/pprof

  • http://172.23.136.143:9091/debug/pprof/
  • http://172.23.142.227:9100/debug/pprof/
  • http://172.23.144.50:9100/debug/pprof/

附录

  • CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
  • Spring heapdump 信息泄露
  • 漏洞利用脚本库
  • Docker 逃逸手法大全
  • 反弹 shell 汇总
  • 护网 & HVV 面试题
  • 明鉴网络安全攻防演练应急指挥平台软件
http://www.dtcms.com/a/566535.html

相关文章:

  • 站长之家alexa排名亚马逊一般在哪些网站上做推广
  • 直接用ip地址的网站怎么做宜宾县企业项目建设影响环境登记表网站
  • 计算机图形学·6 OpenGL编程3 谢尔宾斯基垫与三维编程
  • ThreadLocal 在项目中的应用
  • Vue动态路由的页面刷新的问题
  • 企业网站推广模式网站建设肆金手指排名9
  • 上海网站建设找缘魁915x1830建筑模板价格
  • 单页网站程序宠物交易网站模板
  • sparkCore读取数据的方式
  • 山东网站seo开发微信小程序开发api
  • Redis服务器配置
  • 优质ppt网站做网站接私活价格怎么算
  • 【LeetCode 每日一题】2257. 统计网格图中没有被保卫的格子数
  • 郑州西区做网站公司做网站的费用的会计分录
  • wordpress主题演示站点做旅游网站的数据怎么来
  • Linux iptables防火墙基础知识总结
  • 网站开发微信支付功能网站标题优化工具
  • 怎样做心理咨询网站学网络与新媒体后悔死了
  • 住房城乡建设行业从业人员wordpress 博客优化
  • 太原网站 制作个人网站备案没有座机
  • 温州网站外包网站界面一般用什么软件做
  • 上海 网站建设公司2022年今天新闻联播
  • Doris连接故障一键排查脚本
  • 青岛电商网站制作官方网站的网络营销功能分析
  • 教育网站制作实训报告如何搭建一个网站平台
  • 贵州城乡建设部网站首页什么是自媒体
  • SQLite Distinct 关键字
  • 祝贺公司网站上线做调查赚钱的网站有哪些
  • 网络直播网站开发注册网站好的平台
  • 黑龙江网站备案公司网站未备案