在nmap文件夹右键--cmd here,, 或者在nmap图标右键---打开文件位置
nmap -p- -A 192.168.100.128
nmap -sU 192.168.100.128
22端口 ssh http2.0基本没有漏洞 暴力破解(给字典时)。 动态端口转发 公私钥免密登录,前提是先有一组用户名密码。
5900 vnc远程控制软件:拒绝服务、未授权、爆破
3389远程桌面rdp:弱口令、爆破。CVE-2019-0708
容器的
8080http 命令执行、put文件上传、弱口令登录控制台、上传war包、文本接口上传war包、、
3306MySQL 注入、爆破、利用日志写webshell
不规则端口可能是突破点
判断是什么操作系统,128Windows(不区分大小写) 64Linux(区分大小写)
判断容器 apache nginx tomcat weblogic
敏感信息:扫目录、扫端口
robots.txt爬虫,里面的内容可以拼到根目录下。扫目录可能扫不到,把路径拼到网址后。比如可以直接看到key,或者某个目录下有.sql的文件,里面有用户名密码
故意访问不存在的页面,看报错信息