nmap

渗透测试全套教程(从原理到实战)

蹲街弑〆低调 提交于 2020-08-06 10:58:44
本帖最后由 L岚 于 2018-9-2 07:37 编辑 1.php编程 ----1.讲师介绍+http协议+挖掘BUG.mp4 ----2.搭建apache+php+mysql.mp4 ----3.搭建域名.mp4 ----4.PHP变量+变量的引用.mp4 ----5.数据类型+字符串函数+常量+运算符+if判断+switch+while.mp4 ----6.补上昨天运算符与优先级.mp4 ----7.for循环.mp4 ----8.函数.mp4 ----9.return+引用函数.mp4 ----10.数组.mp4 ----11.时间戳+系统变量+文件操作.mp4 ----12.GET跟POST请求.mp4 ----13.三元运算符.mp4 ----14.mysql数据库文件类型+创建数据库+创建表+字段.mp4 ----15.文件包含上.mp4 ----16.文件包含下.mp4 ----17.MYSQL所有操作.mp4 ----18.PHP操作数据库.mp4 ----19.补上数据类型,自增型,搜索关键字,分页.mp4 ----20.面向对象.mp4 ----21.session与cookie的原理.mp4 ----22.定义cookie+cookie跨域.mp4 ----23.文件上传.mp4 ----24.可变变量.mp4 链接:https://pan.baidu

hacker之眼Nmap的原理及用法(十五)TCP探针和端口选择

折月煮酒 提交于 2020-07-29 10:30:44
TCP Ping选项是Nmap里一种最强大的主机发现技术。管理员能够在不影响大多数用户的情况下阻止ICMP回应请求数据包,但服务器绝对必须响应发送给它,请求提供公共服务的SYN数据包。同时,ACK数据包也经常能够通过非状态检测防火墙。所以,我建议使用SYN和ACK探针进行主机发现,扫描目标网络可能具有的任何端口列表以及被大家广泛使用的流行端口。根据扫描经验,我发现在下表中列出的端口特别有扫描的价值。在具有默认丢弃过滤器(最难到达的类型)的主机中,这14个端口可被访问的可能性最大。 表2.1:最值得探测的TCP端口(按可访问的可能性的降序排列) 端口/服务 原因分析 80/http 互联网上Web服务器的普及导致许多新手认为Web是互联网。 25/smtp Mail是另一个互联网“杀手级应用”,许多公司允许它通过防火墙。 22/ssh SSH似乎终于超越了Telnet作为远程终端管理的标准。 443/https SSL是网站保护机密目录信息的常用方式。 21/ftp 这种文件传输协议依然存在。 113/auth auth(identd)服务允许服务器(通常是邮件或IRC)请求连接到它们的客户端的用户名。 管理员经常不对此端口进行过滤,以避免在防火墙规则阻止服务器连接回端口113时可能发生的长时间超时。使用此端口进行ping扫描有时会导致误报,因为已知某些管理员将其防火墙配置为伪造

网络扫描利器nmap

纵然是瞬间 提交于 2020-07-28 13:11:40
NMap,也就是Network Mapper,是功能强大的网络扫描和嗅探工具包。 nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。 1.获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统 其它选项: -A 同时打开操作系统指纹和版本检测 -v 详细输出扫描情况. nmap -sS -P0 -A -v < target > 2.列出开放了指定端口的主机列表 nmap -sT -p 80 -oG – 192.168.1.* | grep open 3.在网络寻找所有在线主机 nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP 192.168.0.0/24 指定 subnet 4.Ping 指定范围内的 IP 地址 nmap -sP 192.168.1.100-254 5.在某段子网上查找未占用的 IP nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00

nmap

会有一股神秘感。 提交于 2020-07-28 10:16:07
Nmap 端口扫描: 常见端口与对应服务: 80 http 443 https 53 dns 25 smtp 22 ssh 23 telnet 20、21 ftp 110 pop3 119 nntp 143 imap 179 bgp 135-139、445 RPC 500 *** 5060 voip 123 ntp 域名解析: n 不用解析域名。 R为所有目标解析域名。 –system-dns使用系统域名解析器解析(慢)。 –dns-server 服务器 选择dns解析。 时间性能优化: -T 时间优化(0-5)数字越大越快 -F快速扫描。 常用参数: -A 综合扫描。 -p端口 可直接加端口号,如:445 也可加一段端口,如:1-100 -p- 扫描全部端口 -O系统扫描。 -sT tcp端口扫描(完整三次握手)。 -sS隐蔽扫描(半开syn)。 -sU udp扫描。 -sP扫描存活主机 -sA tcp ACK扫描。 -sV 服务版本。 -P0 不ping –script=脚本 来源: oschina 链接: https://my.oschina.net/u/4352984/blog/4305287

Vulnhb 靶场系列:Jarbas1.0

爱⌒轻易说出口 提交于 2020-07-27 23:00:28
靶场镜像 官网 信息收集 攻击机kali IP地址 通过nmap 进行主机发现,发现目标机IP地址 nmap -sP 192.168.227.1/24 参数说明: -sP (Ping扫描) 该选项告诉Nmap仅仅 进行ping扫描 (主机发现),然后打印出对扫描做出响应的那些主机。 没有进一步的测试 (如端口扫描或者操作系统探测)。 这比列表扫描更积极,常常用于 和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。 对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。 确定下来目标机的主机信息后,通过nmap 探测目标机的服务信息及开放的端口信息 nmap -A 192.168.227.139 可以看到开放了web 服务80端口和8080端口,首先访问一下80端口 没有发现什么有用信息,进一步探测一下web 目录,这里使用kali 下的dirb,指定类型为html文件 dirb http://192.168.227.139/ -X .html 发现两个文件,访问http://192.168.227.139/access.html 发现三组MD5加密的账号密码,解密之 尝试用这三组账号密码登录ssh和mysql,发现并不能登录 访问8080端口 尝试登录,发现第三组账号密码成功登录 漏洞挖掘 我们发现8080端口开放的服务,存在漏洞利用

旁站及C段收集与利用方式

两盒软妹~` 提交于 2020-07-27 06:03:00
0x01简介 旁站:旁站是和目标网站在同一台服务器上的其它的网站。 C段:C段是和目标服务器ip处在同一个C段的其它服务器。 0x02收集方式 1.使用网站,站长之家: http://stool.chinaz.com/same 2.使用御剑工具进行扫描 3.使用Nmap和Masscan nmap -p 22,21,443,8080 -Pn 192.168.10.0/24 masscan -p 22,21,443,8080 -Pn --rate=1000 192.168.10.0/24 4.使用FOFA、shodan在线工具进行查找 FOFA地址: https://fofa.so/ Shodan地址: https://www.shodan.io/ 简单的搜索语法:ip:”47.97.211.0/24” 0x03利用方式 1.如果一台服务器通过其上的一个网站拿不下,可以从旁站入手,即同一服务器上的其他网站,最终也可拿下这台服务器。 2.很多系统并没有绑定域名,通过子域名能够获得的资产是有限的,这时候若想找到更多资产,可从C段入手 参考文章 https://mp.weixin.qq.com/s/dNx7pgFvIv3mI1bEYVweCA 来源: oschina 链接: https://my.oschina.net/u/4377109/blog/4389626

Whois信息收集及利用方式

笑着哭i 提交于 2020-07-27 00:06:18
0x01简介 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的***过程更好的进行。比如说获取目标站点的IP、中间件、脚本语言、端口、邮箱等等信息。 如果收集没有收集到足够多的可以利用的信息,我们很难进行下一步的*** whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。 0x02收集方式 很多网站都可以收集到whois信息下面是三种whois信息查询的方法: 一.网站查询 1.站长之家: http://whois.chinaz.com 2.微步: https://x.threatbook.cn/ 3.Bugscaner: http://whois.bugscaner.com 二.命令行查询 在命令行输入whosi+域名 三.使用Nmap查询,使用这个方法还可以爆出目标的端口号开启与否 nmap --script=whois-domain +域名 0x03利用方式 1.比如利用whois查询到注册人的电话或者邮箱可以进行反查找到更多的注册域名或者是通过制作社工字典,利用字典进行爆破 2.在社工库查询邮箱和手机号,若查到,可尝试登陆服务器商或域名商。 3.DNS解析记录可以查ip,查NS

Nmap engine failed to load a script

爷,独闯天下 提交于 2020-05-24 05:21:05
问题 EDITED - run subprocess instead, but the output will be string. I'm writing a python script to automate nmap daily tasks, I'm using python 3.6 and nmap installed in my windows. when i run the nmap from command line it works. while from the python script it throws an error {'nmap': {'command_line': 'nmap -oX - -p 443 --script=C:/Users/670241893/PycharmProjects/untitled/SSLandTLS/nmap_script/ssl-cert.nse google.com', 'scaninfo': {'error': ["NSE: Failed to load C:/Users/670241893/PycharmProjects

kali渗透综合靶机(三)--bulldog2靶机

◇◆丶佛笑我妖孽 提交于 2020-05-06 02:52:29
kali渗透综合靶机(三)--bulldog2靶机 靶机地址:https://download.vulnhub.com/bulldog/Bulldog2.ova 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.155    三、端口服务识别 1.nmap -sV -T4 -O 192.168.10.155    四、漏洞查找与利用 1.浏览器访问http://192.168.10.155,发现发现登录界面,尝试目录扫描,没发现有用信息    2.查看主页,发现我们在查看页面的时候可以看到,页面上有个注册功能,但是点击报错。    3.查看js文件,根据js的定义,我们可以使用post提交新账户信息来完成注册    4.抓包,构造数据包,然后post数据包,修改注册成功    5.用注册的账户登录,成功登陆 6.再次注册几个账号    7.测试是否存在逻辑漏洞 登录kkk观察网页特点,发现url中路径结尾和用户名一样,测试是否存在越权漏洞,在不登出kkk用户的前题下,把url修改位别的用户名,下图可以看到成功登录别的用户界面,说明存在水平越权漏洞    8.测试是否存在未授权访问漏洞 在另一个浏览器,访问http://192

windows powershell的常用命令

我只是一个虾纸丫 提交于 2020-05-05 19:56:52
cmd开启3389 如何用CMD开启3389与查看3389端口 开启 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " " Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 查端口 netstat -ano 如何修改远程桌面3389端口? 有必要时,这个端口,我建议是修改一下为好,最好改大一点,这样安全性会高一点,但然面对高手级攻击,就没有用了,通常高手级过NMAP扫描一个你的IP地址,端便全然显现出来了,好了,下面我来告诉大家 如何修改远程桌面3389端口 ( 肉鸡端口 ); 首先打开注册表: 运行--cmd--regedit: 找到注册表: 1, HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp 2, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-TCP 这里有一个: PortNumber ,双击打开,以十进制显示:3389,修改成55555,保存刷新注册表; 然后们来测试,但然如何开通远程桌面服务,这个很容易了,给出图示: