网站安全漏洞测试对流量嗅探扫描等手法( 二 )

  • -V 增加细节输出
  • -O <protocols> 只显示此选项指定的协议的详细信息
  • -P 即使将解码结果写入文件中,也打印包的概要信息
  • -S <separator> 行分割符
  • -x 设置在解码输出结果中,每个packet后面以HEX dump的方式显示具体数据
  • -T pdml|ps|text|fields|psml 设置解码结果输出的格式,默认为text
  • -e 如果 -T 选项指定,-e 用来指定输出哪些字段
  • -t a|ad|d|dd|e|r|u|ud 设置解码结果的时间格式
  • -u s|hms 格式化输出秒
  • -l 在输出每个包之后flush标准输出
  • -q 结合 -z 选项进行使用,来进行统计分析
  • -X <key>:<value> 扩展项,lua_script、read_format
  • -z 统计选项,具体的参考文档
  • 8.2.4.5. 其他选项
    • -h 显示命令行帮助
    • -v 显示tshark的版本信息
    网络渗透测试嗅探
    8.3. 嗅探工具
    8.3.1. Nmap
    nmap [<扫描类型>...] [<选项>] {<扫描目标说明>}
    8.3.1.1. 指定目标
    • CIDR风格 192.168.1.0/24
    • 逗号分割 www.baidu.com,www.zhihu.com
    • 分割线 10.22-25.43.32
    • 来自文件 -iL <inputfile>
    • 排除不需要的host --exclude <host1 [, host2] [, host3] ... > --excludefile <excludefile>
    8.3.1.2. 主机发现
    • -sL List Scan - simply list targets to scan
    • -sn/-sP Ping Scan - disable port scan
    • -Pn Treat all hosts as online -- skip host discovery
    • -sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans
    • -sU UDP Scan
    • -sN/sF/sX TCP Null, FIN, and Xmas scans
    8.2.1.3. 端口扫描
    • --scanflags 定制的TCP扫描
    • -P0 无ping
    • PS [port list] (TCP SYN ping) // need root on Unix
    • PA [port list] (TCP ACK ping)
    • PU [port list] (UDP ping)
    • PR (Arp ping)
    • p <port message>
    • F 快速扫描
    • r 不使用随机顺序扫描
    8.2.1.4. 服务和版本探测
    • -sV 版本探测
    • --allports 不为版本探测排除任何端口
    • --version-intensity <intensity> 设置 版本扫描强度
    • --version-light 打开轻量级模式 // 级别2
    • --version-all 尝试每个探测 // 级别9
    • --version-trace 跟踪版本扫描活动
    • -sR RPC 扫描
    8.2.1.5. 操作系统扫描
    • -O 启用操作系统检测
    • --osscan-limit 针对指定的目标进行操作系统检测
    • --osscan-guess
    • --fuzzy 推测操作系统检测结果
    8.2.1.6. 时间和性能
    • 调整并行扫描组的大小
    • --min-hostgroup<milliseconds>
    • --max-hostgroup<milliseconds>
    • 调整探测报文的并行度
    • --min-parallelism<milliseconds>
    • --max-parallelism<milliseconds>
    • 调整探测报文超时
    • --min_rtt_timeout <milliseconds>
    • --max-rtt-timeout <milliseconds>
    • --initial-rtt-timeout <milliseconds>
    • 放弃低速目标主机
    • --host-timeout<milliseconds>
    • 调整探测报文的时间间隔
    • --scan-delay<milliseconds>
    • --max_scan-delay<milliseconds>
    • 设置时间模板
    • -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
    8.2.1.7. 逃避渗透测试检测相关
    mtu 使用指定的MTU
    • -D<decoy1[,decoy2][,ME],...> 使用诱饵隐蔽扫描
    • -S<IP_Address> 源地址哄骗
    • -e <interface> 使用指定的接口
    • --source-port<portnumber>;-g<portnumber> 源端口哄骗
    • --data-length<number> 发送报文时 附加随机数据
    • --ttl <value> 设置ttl
    • --randomize-hosts 对目标主机的顺序随机排列
    • --spoof-mac<macaddress,prefix,orvendorname> MAC地址哄骗
    8.2.1.8. 输出
    • -oN<filespec> 标准输出
    • -oX<filespec> XML输出
    • -oS<filespec> ScRipTKIdd|3oUTpuT
    • -oG<filespec> Grep输出 -oA<basename> 输出至所有格式
    8.2.1.9. 细节和调试
     
    • -v 信息详细程度
    • -d [level] debug level
    • --packet-trace 跟踪发送和接收的报文
    • --iflist 列举接口和路由
    • 在网站安全渗透测试中遇到的检测方法以及绕过方法太多太多,而这些方法都是源于一个目的,就是为了确保网站或平台的安全性想要了解更多的安全检测以及上线前的渗透测试评估可以咨询专业的网站安全公司来达到测试需求.




    推荐阅读