您现在的位置是:首页 > 文章详情

nmap端口检测命令总结&kali自带wafw00f工具

日期:2018-11-27点击:321

使用nmap目的是为了检测目标机开放的端口情况。

一、检测端口情况

第一步:检测目标机是否开启(nmap -sn * 命令)

第二步:检测目标机开放的端口,分别向1000个TCP端口发送探测包,若有回应则说明端口是开放的,也就说明对应服务是运行状态。(nmap -O * 命令)

第三步:查询正在运行的服务的版本。(nmap -sV -O * 命令)

二、nmap包含的其他工具

1、测试waf是否存在(nmap -p80,443 --script=http-waf-detect * 命令)

从图中可以看到waf是存在的,接下来还可以精确定位所使用的waf产品( nmap -p 80,443 --script=http-waf-fingerprint * 命令),但是利用这个命令我并没有测试出来什么有效的信息

2、还有一个kali linux自带的脚本wafw00f可以帮助我们检测waf版本(wafw00f * 命令)

可以看到获取了该服务器使用的防火墙是OWASP CRS。

该工具的原理:发送一些基本的恶意包,根据响应信息查找其中具有标识性的信息。

原文链接:https://my.oschina.net/u/3636678/blog/2961907
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章