找回密码
 注册

QQ登录

只需一步,快速开始

首先,我们扫描目标主机,检测开放的端口:
nmap site.test.lan

root@kali:~# nmap site.test.lan
Starting Nmap 7.70 ( [url]https://nmap.org[/url] ) at 2019–05–31 11:58 MSK
Nmap scan report for site.test.lan (192.168.60.50)
Host is up (0.000030s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
90/tcp open dnsix
3306/tcp open mysql
MAC Address: 6E:93:12:AA:1F:6D (Unknown)

接着,让我们瞄准80端口,通常web服务就在这里。一旦启用Nmap中的http-enum脚本,它将收集web服务的所有有用的信息,就如漏洞扫描器Nikto一般:

nmap site.test.lan --script http-enum

信息收集



从上图中,我们可以了解到该站点使用了WordPress。于是,我们可以使用针对WordPress的脚本http-wordpress-enum进行深度扫描。这个脚本还会确定网站使用了多少和WordPress相关的插件。

nmap -p80 --sc ript http-wordpress-enum --script-args http-wordpress-enum.search-limit=all site.test.lan



一般来说,标准的Nmap中集成了近600个脚本,如果没有你需要的,也可以自己编写脚本。
权限
假如我们想在站点上寻找登录授权页面,还可使用如下脚本http-auth-finder。
<span]


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
分享至 : QQ空间
收藏
有没有参加CTF比赛的,一起组队啊!

0 个回复

您需要登录后才可以回帖 登录 | 注册