一開始的時候,漏洞的發(fā)現(xiàn)并不容易,基本上只有有經(jīng)驗的黑客才能后準確的定位出系統(tǒng)存在的漏洞,這就經(jīng)常導(dǎo)致了漏洞被雪藏,系統(tǒng)應(yīng)用脆弱,容易遭受不法黑客的攻擊,造成個人或企業(yè)的經(jīng)濟損失。
漏洞檢測技術(shù)孕育而生。漏洞檢測技術(shù)的目的就是研究專門的技術(shù)手段和方法,建立多角度的漏洞檢測能能力,幫助企業(yè)或個人快速定位漏洞。漏洞的發(fā)現(xiàn)由經(jīng)驗向理論化演變。形成自動化、規(guī)模化的能力。
在小白看來,漏洞檢查的方式分為兩種。一種是靜態(tài)分析,也就是對應(yīng)用系統(tǒng)的源代碼層面上進行分析,尋找代碼中出現(xiàn)的不合理點。另一種是動態(tài)分析,也可以說是漏洞掃描。使用專門的漏洞掃描器盡心掃描。掃描又可以分為本地掃描和遠程掃描。
一般我們常說的系統(tǒng)掃描器的工作流程就如下圖所示:

存貨判斷:
通過ping命令等判斷要掃描的計算機有沒有在網(wǎng)絡(luò)上運行著。如果掃描器沒有檢查到計算機存活的話,接下去的步驟都沒有辦法進行下去。
端口掃描:
判斷計算機存活后,掃描器會通過發(fā)送tcp數(shù)據(jù)包等方式去判斷計算機上面開放了多少端口。比如說如果計算機開放了80端口,表示這臺計算機上面可能有一個網(wǎng)站在運行著,如果計算機開放了21、22端口,表示這臺計算機可能是一臺專門用來存儲文件的文件服務(wù)器。
服務(wù)識別:
檢測完開放端口之后,掃描器會針對開放的端口,利用指紋識別技術(shù)去識別端口的背后到底運行著何種服務(wù),服務(wù)的版本是多少。比如說對80端口進行服務(wù)識別,它既然運行著一個網(wǎng)站,那么這個網(wǎng)站是采用哪一種解析軟件進行解析的,版本是多少通過指紋識別技術(shù)就可以輕易的檢測出來。
系統(tǒng)識別:
掃描器會去識別要在掃描的這臺計算機使用的是什么操作系統(tǒng)?比如說掃描系掃出計算機使用的是windows 2003系統(tǒng)。我們都知道2003其實是很早的操作系統(tǒng)了,微軟早已取消了該系統(tǒng)的更新,這就可能存在了很多已知的漏洞。黑客們想要拿下這臺計算機就顯得不會那么的困難了。
弱口令、登陸掃描:
基本上掃描器都會有附帶一個輕量型的字典文件,里面存放了常見的弱密碼,比如據(jù)統(tǒng)計,2016年世界上把123456當作密碼的人相當?shù)亩啵α伺判械诙膸讞l街。弱口令、登陸掃描就是嘗試通過這些大規(guī)模使用的密碼去嘗試登陸你的系統(tǒng),如果成功登陸進去,就表示你的密碼該更新了。
漏洞映射:
最后的最后,當這些流程都走完了之后。掃描器就會將掃描的結(jié)果以報告的形式輸出,可以讓人很直觀的看出計算機的危險程度,是否應(yīng)該進行補丁修復(fù)了。
接下來,小白就開始介紹兩款黑客最常用的掃描器
NMAP在安全界可謂是一枚神器,被譽為掃描之王。它支持多種協(xié)議的掃描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X。mas Tree, SYN sweep, 和Null掃描。nmap還提供一些實用功能如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述?;旧虾w了所有的掃描方式。
這款神器的下載地址:
https://nmap.org/dist/nmap-7.40-setup.exe (windows版)
安裝過程如下:(其實就是無腦的下一步)








![]Paste_Image.png](http://upload-images.jianshu.io/upload_images/3885162-aa88efd16b6460b7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)



nmap掃描器的使用方式有兩種,一種是直接通過cmd命令行使用,另一種是通過雙擊桌面上的zenmap打開使用。小白在這里推薦新手都使用第二種方式啦,通過第二種圖形化界面操作比較簡單,結(jié)果也相對比較直觀。
在這里,小白就介紹第一種使用方式(喜歡用第二種的童鞋可以直接問萬能的度娘~),基礎(chǔ)的命令如下
基礎(chǔ)信息掃描:nmap -T4 -A -v ip地址
基礎(chǔ)漏洞掃描:nmap –script=vuln ip地址
我們來舉一個簡單的例子。例子中的計算機下載地址:
http://www.freebuf.com/articles/system/34571.html (地址在文章的最后)
在例子里面我要掃描的是一臺充滿了各種漏洞的linux計算機,這臺計算機的ip地址為:192.168.31.131。
首先,我們嘗試對這臺計算機進行基本信息掃描。
第一步,開始-運行-輸入cmd 打開命令提示符窗口

第二步,輸入基礎(chǔ)信息掃描命令 nmap -T4 -A -v 192.168.31.131

第三步,等待掃描完成,可以看到掃描結(jié)果

接上圖

接上圖

接上圖

接著我們來對這臺計算機進行基礎(chǔ)漏洞掃描
第一步,開始-運行-輸入cmd 打開命令提示符窗口

第二步,輸入基礎(chǔ)信息掃描命令 nmap –script=vuln 192.168.31.131

第三步,分析漏洞掃描結(jié)果

接上圖

接上圖

接上圖

接上圖

Nmap神器的掃描使用就先介紹到這里~
最后,給大家一些nmap常見參數(shù)的參考
命令格式:nmap [參數(shù)] IP段/IP/主機名
TCP掃描選項
-sT: 使用TCP連接掃描,對目標主機所有端口進行完整的三次握手,如果成功建立連接則端口是開放的
-sS: 使用半開連接(SYN stealth)掃描,使用SYN標記位的數(shù)據(jù)包進行端口探測,收到SYN/ACK包則 端口是開放的,收到RST/ACK包則端口是關(guān)閉的。
-sN: TCP NULL掃描不設(shè)置控制位。
-sF: TCP FIN掃描設(shè)置FIN標志位。
-sX: TCP XMAS掃描設(shè)置FIN、PSH、URG標志位,若返回RST數(shù)據(jù)包則端口是關(guān)閉的,否則端口是打 開|過濾狀態(tài)。
-sM: TCP Maimon掃描使用FIN/ACK標識的數(shù)據(jù)包,端口開放就丟棄數(shù)據(jù)包,端口關(guān)閉則回復(fù)RST。
-sA: TCP ACK掃描使用ACK標志位數(shù)據(jù)包,若目標主機回復(fù)RST數(shù)據(jù)包,則目標主機沒有被過濾。
-sW: TCP窗口掃描,檢測目標返回的RST數(shù)據(jù)包的TCP窗口字段,字段值是正值說明端口是開放狀態(tài), 否則字段值為0
-sI: TCP Idle掃描,使用這種技術(shù),將通過僵尸主機發(fā)送數(shù)據(jù)包與目標主機通信。
UDP掃描選項
-sU :使用UDP數(shù)據(jù)包經(jīng)行掃描。
目標端口選項
-p: 掃描指定的端口
-F: 快速掃描100個常用的端口
-r: 順序掃描,按從小到大的順序進行端口掃描
--top-port: 掃描nmap-services里排名前N的端口
輸出選項
-oN: 不顯示runtime信息和警告信息
-oX: 生成XML格式文件可以轉(zhuǎn)換成HTML
其他常用選項
-sV: 檢測服務(wù)端軟件版本信息
-O: 檢測操作系統(tǒng)信息
-Pn: 禁用nmap的主機檢測功能
-A: 探測服務(wù)版本、對操作系統(tǒng)進行識別、經(jīng)行
腳本掃描、經(jīng)行路由探測
-6: 掃描IPv6主機
-sC: 啟用默認類NSE腳本掃描
Ps:喜歡的留個贊b( ̄▽ ̄)d ~也可以關(guān)注專題:黑客師。

下一篇文章:小白客帶你走進黑客世界之黑客漏洞檢測技術(shù)(下)