nmap

USTC信息安全期末重点

依然范特西╮ 提交于 2020-08-11 00:36:50
一、ARP协议问题 1. ARP协议的作用是什么。 地址解析协议,即IP地址和MAC地址之间的转换。 2. 引入ARP缓存的功能是什么。 将这一映射关系保存在 ARP 缓存中,使得不必重复运行 ARP 协议。 3. ARP缓存中毒的攻击方法和效果是什么。 方法:因为 ARP 缓存中的映射表并不是一直不变的,主机会定期发送 ARP 请求来更新它的 ARP 映射表,利用这个机制,攻击者可以伪造 ARP 应答帧使得主机错误的更新自己的 ARP 映射表,这个过程就是 ARP 缓存中毒。 效果:要么使主机发送 MAC 帧到错误的 MAC 地址,导致数据被窃听;要么由于 MAC 地址不存在,导致数据发送不成功。 二、IP协议安全问题 1. 为什么IP要进行分片? 考虑到效率和正确性,每一种物理网络都会规定链路层数据帧的最大长度,称为链路层MTU。在以太网的环境中可传输的最大IP报文为1500字节。 2. IP分片如何进行重组? 在IP头里面16bit的TOTAL LENGTH表示当前的分片长度。16bit的IDENT唯一记录了一个IP包的标识符,用以确定分片是否属于同一个数据包,具有同一个IDENT的IP分片才会从新组装。13bit的片偏移FRAGMENT OFFSET记录了一个IP分片相对于整个数据包的位置。3bit的标志位FLAGS记录了该分片后面是否还有新的分片,第一位现在一般都是0

使用telnet测试指定端口的连通性

核能气质少年 提交于 2020-08-10 19:44:00
大家好,我是良许。 大家知道, telnet 是一个阉割版的 ssh ,它数据不加密,数据容易被盗窃,也容易受中间人攻击,所以默认情况下 telnet 端口是必须要被关闭的。 telnet为用户提供了在本地计算机上完成远程主机工作的能力,因此可以通过telnet来测试端口的连通性。 确认远程主机的端口 在测试端口的连通性之前,我们先使用 nmap 命令来查看目标服务器的端口开放状态。 $ nmap lxlinux.net 使用telnet测试端口的连通性 在确认了目标服务器的端口开放性之后,我们就可以使用 telnet 来测试端口的连通性了。测试的格式是: $ telnet server port 比如我们想要测试 http 的端口(80)连通性,我们可以这样测试: $ telnet lxlinux.net 80 从提示中我们可以看出来,它显示 Connected to lxlinux.net. ,这说明这个端口是是连通的。 如果端口是不连通的,那么它将提示 unable connect to remote host: Connection timed out 。 现在我们再来试试关闭的端口。我们来测试一下 22 端口,这个端口没有被 nmap 扫描出来,所以应该是关闭的。为了保险起见,我们可以用 nmap 再来确认一下,这时我们要加上 -p 选项。 $ nmap -p 22

使用telnet测试指定端口的连通性

a 夏天 提交于 2020-08-09 19:06:22
大家好,我是良许。 大家知道, telnet 是一个阉割版的 ssh ,它数据不加密,数据容易被盗窃,也容易受中间人攻击,所以默认情况下 telnet 端口是必须要被关闭的。 telnet为用户提供了在本地计算机上完成远程主机工作的能力,因此可以通过telnet来测试端口的连通性。 确认远程主机的端口 在测试端口的连通性之前,我们先使用 nmap 命令来查看目标服务器的端口开放状态。 $ nmap lxlinux.net 使用telnet测试端口的连通性 在确认了目标服务器的端口开放性之后,我们就可以使用 telnet 来测试端口的连通性了。测试的格式是: $ telnet server port 比如我们想要测试 http 的端口(80)连通性,我们可以这样测试: $ telnet lxlinux.net 80 从提示中我们可以看出来,它显示 Connected to lxlinux.net. ,这说明这个端口是是连通的。 如果端口是不连通的,那么它将提示 unable connect to remote host: Connection timed out 。 现在我们再来试试关闭的端口。我们来测试一下 22 端口,这个端口没有被 nmap 扫描出来,所以应该是关闭的。为了保险起见,我们可以用 nmap 再来确认一下,这时我们要加上 -p 选项。 $ nmap -p 22

ATT&CK红队评估实战靶场(一)

不打扰是莪最后的温柔 提交于 2020-08-09 16:02:55
靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模拟内网,192.168.72.0网段模拟外网 Kali linux IP 192.168.72.131 win7 IP 192.168.72.130/192.168.52.143 win2003 IP 192.168.72.141 DC 2008 IP 192.168.52.138 0X02信息收集 用nmap找到外网IP地址 netdiscover -i eth0 -r 192.168.72.0/24 御剑扫目录扫到后台 扫到目录http://192.168.72.130/phpmyadmin/ 弱口令root /root进入后台 0x03phpmyadmin后台getshell show variables like '%general%'; #查看日志状态 SET GLOBAL general_log='on' SET GLOBAL general_log_file='C:/phpStudy/www/233.php' 设置路径 SELECT ' ' //写入一句话木马 getshell http://192.168.72.130/233.php 0x04权限提升

CentOS7.3学习笔记总结(三十九)

人盡茶涼 提交于 2020-08-08 21:22:12
nmap命令是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。 它的主要作用: 主机探测 端口检测 版本检测 系统检测 我们可以利用此工具对我们的网络进行扫描,发现我们的问题,降低网络风险。 在Centos7.3中默认是没有安装此软件的,需要安装后才能使用,安装方法非常简单: yum install nmap Nmap使用方法: 1、nmap扫描 探测目标ip1-10000范围内开放的所有的端口 2、Nmap扫描,返回详细的描述 3、指定端口的nmap扫描 nmap -p50-88 ip #范围不能超过65535 nmap -p21,80,443 4、nmap ping ping扫描,仅发现目标主机是否存活 5、扫描一个网段 Nmap -sP 192.168.1.0/24(/8,/16等) 6、操作系统的探测 nmap -O(大写的字母) IP 7、所有扫描选项 nmap -A ip 来源: oschina 链接: https://my.oschina.net/u/4305580/blog/4322388

hacker之眼Nmap的原理及用法(十三)与主机发现相关的其它选项

纵饮孤独 提交于 2020-08-08 08:01:19
前面的部分描述了用于控制Nmap主机发现阶段和自定义所用技术的主要选项。 但是,这里还有许多更常见的Nmap选项。 本节简要介绍了这些选项标志与Ping扫描的关系。 1)-v 默认情况下,Nmap通常只打印响应的活动主机。使用-v模式Nmap会打印主机以及有关活动主机的额外信息。 2)--source-port <portnum> (与 -g一样) 设置常量源端口用于Ping扫描(TCP和UDP),与其他Nmap功能一样。 一些天真的防火墙管理员为了保持DNS(端口53)或FTP-DATA(端口20)正常工作,因此会将这些端口设置为例外。 3)-n, -R -n选项禁用所有DNS解析,而-R选项启用所有主机的DNS查询,甚至对不在线的主机也会进行DNS解析。默认行为是将DNS解析限制为活动主机。 这些选项对于Ping扫描尤其重要,因为DNS解析会极大地影响扫描时间。 4) - - dns-servers <server1> [ , <server2> [ , . . . ] ] 默认情况下,Nmap将尝试从你的resolv.conf文件(Unix)或注册表(Win32)中确定你的DNS服务器(用于rDNS解析)。或者,你可以使用此选项指定备用服务器。如果你使用--system-dns或IPv6扫描,则不会使用此选项。使用多个DNS服务器通常比查询一个更快,更隐蔽。

hacker之眼Nmap的原理及用法(十四)最有价值的探针

≡放荡痞女 提交于 2020-08-08 05:15:51
在2009年时就有国外的研究人员针对各种探针的有效性进行了研究。他们针对数千台主机使用各种不同的探针进行主机发现测试。测试结果如下表所示,表中列出了不同探针的有效性。 主机发现比例 探针 62.47% -PE 44.17% -PS443 43.28% -PA80 43.01% -PA443 42.47% -PS80 40.65% -PA110 40.42% -PA3389 40.41% -PS110 39.89% -PA22 39.62% -PS21 39.62% -PA21 38.75% -PS22 37.50% -PS3389 36.66% -PP 31.17% -PU40125 --source-port 53 --data-length 24 29.96% -PU31338 --source-port 53 --data-length 24 29.05% -PU631 --source-port 53 --data-length 24 26.38% -PU40125 26.09% -PS25 25.69% -PA25 25.35% -PU31338 24.71% -PU631 24.15% -PU53 --source-port 53 --data-length 24 22.20% -PU53 9.09% -PO2 9.03% -PO150 7.20% -PO4 4.21%

Zabbix SNMP异常问题排错方法

我的未来我决定 提交于 2020-08-06 23:41:18
一、问题:设备SNMP不通 网络设备SNMP不通Timeout while connecting to "192.168.1.99:161". 1.1检查配置 1.管理IP是否对应上 2.对象团体名是否正确 3.监控项snmp版本是否对应上 4.根据以上3点和网络设备的配置信息对照是否正确,因为网络设备品牌很多配置方式都是五花八门,所以这里不做演示 5.网络设备可能配置snmp时使用了ACL控制,这边要检查IP是否指向Zabbix 6.有些网络设备不是配置了snmp信息就能生效的,需要在管理接口(interface)上查验是否启用snmp协议 7.看清楚配置的设备是否支持snmp(snmp读权限为snmp get,写权限为snmp set它们端口为UDP161用于被动请求性能数据和发送执行命令),有些设备只支持snmp trap(端口UDP162 用于主动推送告警) 1.2检查网络 1.网络策略没放通,可通过端口扫描工具nmap在Zabbix主机上来探测目标地址的路径是否通畅(注意:这里很多人会用ping和telnet来做通断探测,存在很大误区,首先ping是ICMP协议只能证明路由是否可达和snmp是否通讯没有关联何况有些网络环境是禁ping的,telnet探测的端口都是TCP端口,而snmp使用的是UDP端口,所以也不能作为端口是否开放的判断依据) yum install -y

信息安全 学习笔记(7)—— 【复习纲要】

被刻印的时光 ゝ 提交于 2020-08-06 15:01:04
信息安全课程:复习纲要 问答题[60分]: 一、ARP协议问题。 ARP协议的作用是什么。 引入ARP缓存的功能是什么。 ARP缓存中毒的攻击方法和效果是什么。 二、IP协议安全问题 为什么IP要进行分片? IP分片如何进行重组? 泪滴攻击(teardrop)的原理是什么? 包过滤防火墙,通过过滤SYN包,防止外部链接。攻击者可以如何绕过这个过滤? 三、ICMP协议安全。 什么是SMURF攻击?如何防止? 什么是ICMP重定向攻击?如何防止? 四、TCP协议安全。 什么是SYN flooding攻击?效果是什么?如何防止? 端口扫描的原理是什么? nmap -sS和nmap -sT的区别是什么? nmap -sA扫描的原理是什么? nmap idle扫描的原理是什么? 五、防火墙。 iptables是状态防火墙。状态防火墙相比于包过滤防火墙的优点是什么? NAT的作用是什么? sudo iptables –P INPUT DROP; iptables -A INPUT -p tcp --sport 80 -j ACCEPT 这两条语句的作用是什么? 六、Rootkit。 什么是rootkit? LKM的好处是什么? 请描述系统调用劫持的过程。 请解释,为何Unix可以做到一切皆文件。 七、缓冲区溢出。 什么是返回地址? 汇编语言中,call指令的作用是什么? 请描述当函数调用发生时

端口扫描器的几种代码实现方案

天大地大妈咪最大 提交于 2020-08-06 13:17:44
  搞安全的应该都知道端口扫描在渗透测试、漏洞扫描过程中的重要性,其与URL爬虫等技术构成了漏洞扫描的第一阶段,即目标信息收集。因此能否开发出一款高效稳定的端口扫描器,往往决定了漏洞扫描器的好坏。那么说到端口扫描器,我们往往会先想到nmap、masscan等神器,它们是这个领域的标杆。但本篇并不是为了介绍这几款工具,而是谈谈如何自研一款高效稳定的端口扫描器。   端口扫描器,顾名思义就是为了探测服务器上的某个端口是否开放,究其原理可以分为很多种探测方式,比如tcp三次握手扫描,syn扫描等等,本篇并不打算详细介绍这些扫描方式的区别,有兴趣的可以看下nmap的文档,对这几种扫描方式有详细的介绍。   那么说下本文重点,基于这几天我研究并尝试利用python、go开发tcp扫描器、tcp-syn扫描器,以及对比它们之间的速度性能、稳定性差异情况,将测试结果在此做个记录,并分享一下代码以及方案。   说明:文章结尾将给出本篇所使用代码的Github地址,可供大家测试,代码测试环境为centos7。   scan for Python Socket   Python的Socket模块可以创建套接字,创建tcp三次握手连接,以此探测目标端口是否存活。本篇将使用socket模块编写tcp扫描以及syn扫描,并对比两者的差异。    tcp scan   快来看代码: 1 # ! -*-