博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全扫描器工具
阅读量:6115 次
发布时间:2019-06-21

本文共 2173 字,大约阅读时间需要 7 分钟。

1,Nessue
Newest Version: 3.0.4
Addree: 
已有windows版本,操作傻瓜,强力推荐
每次扫描前请升级到最新版本
 
2,Nmap
Newest Version: 4.20
Address: 
已有windows版本,DOS方式操作,强力推荐
每次扫描前请升级到最新版本
 
nmap命令常用实例及参数
nmap -O 192.168.1.1 //检测操作系统
nmap -A -T4 192.168.1.1 192.168.1.2//Enable OS detection and Version Detection;Set Timing template(higher is faster);Two destination;
nmap -A -T4 192.168.1.0/24
nmap -A -T4 192.168.0-255.1-254 //略过在该范围内以.0和.255结束的地址
nmap -A -T4 0-255.0-255.13.37 //在整个互联网范围内扫描所有以13.37结束的地址
nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255
nmap -sS -PS80 -iR 0 -p 80 //iR 0:永无休止的扫描任意IP;-p 80:仅扫描80端口
--exclude <host1[,host2][,host3],...> (排除主机/网络)
--excludefile <excludefile> (排除文件中的列表)
-sL (仅列出指定网络上的每台主机, 不发送任何报文到目标主机)
-sP (Ping扫描)
-P0 (无ping)
-PS [portlist] (TCP SYN Ping, 发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80)-PA [portlist] (TCP ACK Ping)-PU [portlist] (UDP Ping)-PE-PP-PM (ICMP Ping Types,PP:时间戳响应,ICMP代码14;PM:地址掩码响应,代码18)-PR (ARP Ping)-n (不用域名解析)-R (为所有目标解析域名)-sS (TCP SYN扫描)-sT (TCP connect()扫描)-sU (UDP扫描,DNS,SNMP,和DHCP 注册的端口是53,161/162,和67/68,是最常见的三个)-sN-sF-sX (TCP Null,FIN,and Xmas扫描)-sA (TCP ACK扫描)-sW (TCP窗口扫描)-sV (版本探测)-O (启用操作系统检测) 
nmap -v scanme.nmap.org
这个选项扫描主机
scanme.nmap.org中 所有的保留TCP端口。选项
-v启用细节模式
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“
C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用
-P0禁止对主机列表
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
 
3,Paros
Newest version: 3.2.13
Address: 
网页程序漏洞评估代理.
每次扫描前请升级到最新版本
Windows环境操作说明:
1)安装
根据说明文档先安装JRE1.42以上版本,再下载安装运行Paros3.2.13,然后在IE中设置代理localhost:8080;
2)扫描站点
首先在IE中访问你所需要扫描的站点,然后在Paros站点列表中选中站点,并选择Analyse菜单Scan命令,最后在Report菜单查看报告
本文转自 qinling_bai 51CTO博客,原文链接:http://blog.51cto.com/22494/12586,如需转载请自行联系原作者
你可能感兴趣的文章
世界地理信息
查看>>
mysql之commit,transaction事物控制
查看>>
Discuz!nt整合心得
查看>>
关于ViewGroup中requestDisallowInterceptTouchEvent的用法
查看>>
SQL— CONCAT(字符串连接函数)
查看>>
DataSet key points
查看>>
进制间的转换
查看>>
单例类
查看>>
*循环单链表[不带头结点]
查看>>
C++模板之typename和class关键字的区别
查看>>
Nginx 代理 jira 和 confluence
查看>>
图形界面
查看>>
【HDU】6012 Lotus and Horticulture (BC#91 T2)
查看>>
redis日常使用汇总--持续更新
查看>>
Linux 安装 JDK
查看>>
leetcode-283-Move Zeroes
查看>>
Docker Data Center系列(二)- UCP安装指南
查看>>
Vue 计算属性与侦听器
查看>>
科大讯飞的一次面试经历
查看>>
反汇编学习笔记3 状态寄存器
查看>>