系统漏洞扫描 http-stored-xss.nse 扫描web漏洞 snmp-win32-services 通过Snmp列举Windosws服务/账户 dns-brute 枚举DNS服务器的主机名 http-headers nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129 选项http-headers 对目标地址进行HTTP头信息探测。 nmap -p 80 --script=http-headers test.com 选项http-sitemap-generator 该选项用于爬行web目录结构。
HTTP 服务深度枚举nmap -p 80,443,8080,8443 --script http-enum,http-headers,http-security-headers -sV 目标IP--script --script http-headers: 获取 HTTP 响应头,分析服务器、框架、Cookie 等信息。
步骤4:结合Web站点内容进行交叉验证对证书筛选后的主机,可以再通过浏览器或Nmap其他http脚本(如http-title、http-headers等)查看:站点标题中是否出现ConfigurationManager 对这些主机逐一执行ssl-cert、http-title、http-headers等Nmap脚本,收集站点标题、证书信息、服务标识等。
Headers: 我们先讨论关于请求头的使用,如何构造HTTP-Headers。我们先进入Chrome浏览器打开调试模式, ?
NSE使用 nmap --script script_name IP 使用Nmap探测Web服务的title信息 nmap --script http-headers IP
script-args dns-brute.domain=baidu.com HTTP 信息收集 nmap -sV -p 80 www.0day.com (HTTP 版本探测) nmap -p 80 --script=http-headers
系统漏洞扫描 http-stored-xss.mse 扫描web漏洞 snmap-win32-services 通过Snmap列举Windows服务/账户 dns-brute 枚举DNS服务器的主机名 http-headers
xss漏洞 nmap -p8001 --script http-sql-injection.nse 192.168.0.200 # 扫描目标的SQL注入漏洞 nmap -p 80 --script=http-headers
的错误页) nmap --script http-errors 192.168.1.104 -p 80 获取目标192.168.1.104的http错误页面 11.获取HTTP头信息(http-headers 脚本获取HTTP头信息) nmap -sV --script http-headers 192.168.1.104 -p 80 获取目标192.168.1.104的http头信息,其中-
然后输出HTTP-headers信息,从中查看到基本配置信息。 从http-title中,可以看到网页标题。某些网页标题可能会泄漏重要信息,所以这里也应对其检查。