端口扫描

20199304 2019-2020-2 《网络攻防实践》第三周作业

笑着哭i 提交于 2020-03-18 19:10:32
问题 源 作业所属课程 网络攻防实践( https://edu.cnblogs.com/campus/besti/19attackdefense ) 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 课程目标 了解网络攻防的概要 这个作业在哪个具体方面帮助我实现目标 通过实践的手段对信息收集有了更细致的了解 作业正文.... 见实践内容、实践过程、学习中遇到的问题及解决、学习感想和体会 其他参考资料 见文末 20199304 2019-2020-2 《网络攻防实践》第3周作业 1.实践内容 1.1网络扫描类型: 主机扫描:找出网段内活跃主机 端口扫描:找出主机上开放的网络 操作系统/网络服务辨识:识别操作系统类型和开放网络服务类型 漏洞扫描:找出主机/网络服务存在的安全漏洞 1.2网络信息收集的方法 网络踩点(footprinting) Web搜索与挖掘 DNS与IP查询 网络拓扑侦察 网络扫描(scanning) 主机扫描 端口扫描 系统类型侦察 漏洞侦察 网络查点(enumeration) 旗标抓取 网络服务查点 1.3nmap网络扫描常用的命令: 命令 简介 namap -sS IP地址 TCP SYN扫描 namap -sU IP地址 UDP端口扫描 namap -sV IP地址

20199324 2019-2020-2 《网络攻防实践》第三周作业

怎甘沉沦 提交于 2020-03-16 03:21:13
目录 第三章 网络信息收集技术 1.实践内容+知识点总结 1.1网络踩点 1.2网络扫描 1.3网络查点 2.实践过程 DNS与IP查询:任务一 DNS与IP查询:任务二 nmap:任务 Nessus:任务 实践作业 3.学习中遇到的问题及解决 4.实践总结 5.参考资料 第三章 网络信息收集技术 1.实践内容+知识点总结 1.1网络踩点 是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 常见的技术手段包含如下三种: 1.1.1 web信息搜索与挖掘 充分利用web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的web信息进行挖掘,从而能够找到各种对进一步攻击非常关键的重要信息。 基本搜索与挖掘技巧 简洁明了; 使用最可能出现在要查找的网页上的字词; 简明扼要地描述要查找的内容; 选择独特性的描述字词; 善于利用搜索词智能提示功能。 高级搜索与挖掘技巧 谷歌的高级搜索页面显示: 以下所有字词 输入重要字词 与以下字词完全匹配 用引号将需要完全匹配的字词引起来 以下任意字词 在需要的字词之间添加OR(必须是大写) 不含以下任意字词 在不需要的字词前面添加一个- 文件格式 对应filetype:之后加特定格式文件后缀名 日期 返回在下列时间段内首次Cache和查看的网页 网站 对应site

实现多线程端口扫描

耗尽温柔 提交于 2020-02-29 16:48:23
实验要求 能至少扫描5个IP地址; 针对每个iP地址,开设100个线程同时对其进行扫描; 如果端口打开,使用函数getservbyport获取其服务名,在屏幕上打印:IP port servername,如果是未知服务,则屏幕显示:ip port unkonown 实验环境 Red Hat 9 代码 ThreadsPortScan.c # include <stdlib.h> # include <stdio.h> # include <string.h> # include <sys/types.h> # include <sys/socket.h> # include <netinet/in.h> # include <netdb.h> # include <errno.h> void print_usage ( char * str ) { printf ( "the command %s usage is:\n" , str ) ; printf ( "%s Ip_Address min_port max_port\n" ) ; } typedef struct portInfo { struct in_addr dest_ip ; unsigned short int min_port ; unsigned short int max_port ; } Port ;

Nmap备忘单

北城余情 提交于 2020-02-27 07:10:52
#在推特上看到,感觉做的相当不错就转一波。 目标规格 开关 例 描述 nmap 192.168.1.1 扫描一个IP nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址 nmap 192.168.1.1-254 扫描一个范围 nmap scanme.nmap.org 扫描一个域名 nmap 192.168.1.0/24 使用CIDR表示法进行扫描 -iL nmap -iL targets.txt 从文件扫描目标 -IR nmap -iR 100 扫描100个随机主机 - 排除 nmap --exclude 192.168.1.1 排除列出的主机 扫描技术 开关 例 描述 -sS nmap 192.168.1.1 -sS TCP SYN端口扫描(默认) -sT nmap 192.168.1.1 -sT TCP连接端口扫描 (默认无root权限) -sU nmap 192.168.1.1 -sU UDP端口扫描 -sA nmap 192.168.1.1 -sA TCP ACK端口扫描 -SW nmap 192.168.1.1 -sW TCP窗口端口扫描 -SM nmap 192.168.1.1 -sM TCP Maimon端口扫描 主机发现 开关 例 描述 -SL nmap 192.168.1.1-3 -sL 没有扫描。 只列出目标 -sn nmap 192

Nmap入门详解(一)

一曲冷凌霜 提交于 2020-02-23 19:24:39
端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关), 但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选 目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点: 1、多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任你选择 2、强大的可移植性,基本上能在所有的主流系统上运行,而且代码是开源的 3、详细的文档说明,和强大的社区团队进行支持,方面新人上手 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,但是nmap也是有一些缺点的,比如说上手较难,但是难上手是相对的,与其他达到这种功能性的软件产品相比,还是比较容易上手的,但是这也不妨碍nmap成为世界千万安全专家列为必备的工具之一,在其中的一些影视作品中《黑客帝国2》、《特警判官》中都有亮相 废话不多说,开始今天的nmap学习: nmap的安装:直接从百度上下载

请列举你所知道的一些网络攻击和窃密的手段,以及针对性的安全措施

拜拜、爱过 提交于 2020-02-08 05:25:45
请列举你所知道的一些网络攻击和窃密的手段,以及针对性的安全措施 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点 : (1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2) 安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如, NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3) 系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下

[信息搜集]端口扫描 nmap

我的梦境 提交于 2020-02-02 04:44:36
总感觉学东西看完就忘,自己记录一下,方便以后回来复习,有的地方就用自己的话总结一下,比较专业的地方就摘抄下来了(原著不要骂俺)。 看了一下大纲,还蛮多的,正好充实一下被延长的寒假。 持续更新,觉得内容还行的就关注下,感觉内容不好的大佬也请喷的轻一点哦。 端口扫描原理 IP与端口 计算机上的通讯软件(比如qq、微信等)在互联网中实现通信,必须要知道对方的地址。这个地址包括两个要点,一个是互联网上的哪一台计算机,另一个是这台计算机中的那个软件(总不能给这台计算机中的每个软件都发个消息吧)。前者就是用 IP ,后者就是用 端口 。 端口分类 端口按照不同的划分规则有很多中分类。 第1种: 按照不同的协议规则分成TCP和UDP类型的 ,tcp是面向连接的协议(就像打电话一样,通话之前先确定对方是不是目标对象),udp是无连接的(就像发快递,先发出去,收不收的到再说)。这两种类型的端口会有端口号的重合,不过没事,因为通讯的报文里都标明了那种类型的端口了。 第2种: 根据端口的分配分为固定端口和动态端口两大类 ,固定端口比如说mysql是3306,http是80.这些都是默认绑定的(当然可以手动修改)。动态端口就是留出一部分端口号临时分配给各个通讯软件来使用。 端口扫描的作用 信息搜集中来一波端口扫描,可以确定目标主机上都开放了那些服务,在之后的工作中就对这开放的服务进行漏洞挖掘

网络安全开源扫描引擎

笑着哭i 提交于 2020-01-17 03:19:06
python redis awvs api nessus api =========================================== https://github.com/boy-hack/bugscan w8ay专属扫描器 =========================================== https://github.com/MXi4oyu/DockerXScan DockerXScan——Docker镜像漏洞扫描器 =========================================== https://github.com/netxfly/passive_scan 分布式 基于代理的web扫描器 =========================================== https://github.com/boy-hack/w8scan =========================================== https://github.com/blackye/BkScanner BkScanner 分布式、插件化web漏洞扫描器 =========================================== https://github.com/sowish/LNScan

端口扫描 -- Pscan

百般思念 提交于 2020-01-15 04:25:37
如果有一天在酒吧,看见我画着浓妆、披着头发,左手拿着烟,右手拿着酒,你是过来喝两杯,还是带我回家。。。 今天给大家介绍一款端口扫描工具Pscan 一、环境:kali2019.4 python2 二、安装过程: 1、复制Pscan到本地安装包 git clone https://github.com/P0desta/Pscan.git 三、命令 1、cd Pscan/pscan 2、扫描端口 python pscan.py --mode port --host 192.168.1.121 --port 80,8080 --thread 50 3、扫描敏感目录 ython pscan.py --mode sens --host 192.168.1.121 --thread 50 禁止非法,后果自负 欢迎关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103829681

python 端口扫描脚本单线程版

夙愿已清 提交于 2019-12-31 09:15:17
记录下,端口扫描脚本单线程版,刚学python,慢慢来 #!/usr/bin/python3 # coding=utf-8 import socket ip_list = [] rs_list = [] f = open('ip.txt') for each in f.readlines(): tmp_ip = each.replace('\n','') ip_list.append(tmp_ip) f.close() def port_scan(ip): port_list = range(0,65536) for port in port_list: try: s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.settimeout(0.1) s.connect((ip,port)) result = str(ip)+":"+str(port)+" OPEN" print(result) rs_list.append(result) s.close() except: pass def main(): for ip in ip_list: port_scan(ip) if __name__=='__main__': main() 来源: CSDN 作者: 梦之履行地 链接: https://blog.csdn.net