nmap

python学习之自动化运维项目

血红的双手。 提交于 2020-05-05 10:21:30
项目实战: CMDB自动化资产扫描 1. 项目介绍 本项目通过KVM虚拟化搭建Linux系统集群,使用 Ansible实现Linux集群下的批量部署与自动化管理, 实现Web形式的自动化运维系统,集中批量控制服务器, 最终实现能支撑1000台实例的环境提供管理和自 动化任务, 提高运维工程师的工作质量和效率。 项目基于HTTP实现自动化任务接受和响应接口设计, 基于MySQL用作的关系型数据存取, 基于Redis的任务锁机制和消息队列, 基于MongoDB的事件日志 记录, 最终实现邮件通知功能、敏感数据加密功能、日志事件记录功能。 这个文档主要目标是实现自动化资产扫描, 扫描指定网段的服务器资产信息。 互联网快速发展 网站用户规模、使用快速上升 要求庞大系统支撑能力 更加快速的运维效率应对突发流量 更加自动化的方式减少人工投入成本 更加可靠的技术手段,保障系统的稳定 云时代 腾讯云、阿里云、亚马逊云、青云等云厂商的市场份额不断增加 大部分技术架构设计不再以网络设计、IDC和系统硬件等方面作为重点 运维基础的、繁琐的工作逐步减少 小公司也不再需要一个运维工程师或者系统工程师 结论: 在这样的时代背景下, 大型互联网公司为了应对市场的快速变化,就需要运维自动化。 2. 项目技术分析 运维自动化难点和痛点 开发人员: 没有系统管理、网络管理等相关运维工作经验,项目设计往往是大打折扣的。

SSH 远程故障汇总

假装没事ソ 提交于 2020-05-05 08:06:44
故障1:IP地址异常 问题:虚拟机“虚拟网络设置”里面的IP和虚拟机IP不一样。例如虚拟机IP是10.0.0.7,而虚拟网络设置里面的网段是192开头的。 解决: 在虚拟网络设置里,把网段改成10.0.0.0,再重新连接CRT就可以 问题: CRT 连不上虚拟机 分析: cat /etc/sysconfig/network-scripts/ifcfg-eth0 发现少了ONBOOT=yes如果缺少需添加此项, ifdown eth0 && ifup eth0 #然后重启网卡 故障2:网卡没启动 适用场景:在安装CentOS的时候没有勾选开机启动网卡的选项,在连接CRT之前也没有手动启动网卡,造成连接失败。 解决: 用ifup eht0口令,启动网卡,再重新连接,就可以。 故障3:VMnet8异常 适用场景:VMnet8关闭,导致虚拟机不能上网,CRT连接不上 解决: 查看VMnet8是否启动: “控制面板”——“网络和共享中心”——“更改适配器设置”——查看VMnet8的状态是否已经启动 启动VMnet8:“开始”——搜索“服务”——找到VM开头的5个服务项目,全部设置为开启状态。再重新连接CRT。 故障4:连接超时 遇到这个问题最简单的解决办法就是检查Linux系统和客户端电脑端的网络连接是不是畅通的,最简单的办法就是在客户端电脑上ping IP 故障5:SSH端口问题

20199102 2019-2020-2 《网络攻防实践》第四周作业

假如想象 提交于 2020-05-04 00:33:50
20199102 2019-2020-2 《网络攻防实践》第四周作业 [toc] 0 总体结构 本次作业属于那个课程 《网络攻防实践》 这个作业要求在哪里 第四次作业 网络嗅探与协议分析 我在这个课程的目标是 学习网络攻防相关技术、掌握网络攻防相关能力 这个作业在哪个具体方面帮助我实现目标 实施网络嗅探,解析网络传输的敏感信息 作业正文 下述正文,1,2,3, 4部分 其他参考文献 见正文最后部分 1.实践内容 1.1 网络嗅探 网络嗅探概述 网络嗅探技术是一种常用的窃听技术,利用计算机的网络接口截获并监听数据流中所包含的隐私信息。 嗅探技术按照链路可以分为:有线局域网和无线局域网嗅探技术;也可以按照实现方式分为:软件嗅探器和硬件嗅探器。 网络嗅探的原理与实现 以太网工作原理介绍:以太网通过使用CSMA/CD协议的共享通信信道进行消息传输。以太网中的数据以帧为单位,将上层的数据包装配上帧头和帧尾,通过MAC地址匹配数据包的目标。当网卡处于混杂模式下,能够接受一切通过它连接的以太网络的数据帧。 共享式网络和交换式网络:通过集线器进行连接的网络称为共享式网络,其网络拓扑呈总线的形式,这种连接方式导致同一集线器上的任一主机的数据包将发送到每一台主机;通过交换机连接的网络称之为交换式网络,在交换机中存在“MAC地址-端口映射表”,与交换机相连的任意主机的数据包将定向发送到特定的网卡。

2019-2020-20199135 《网络攻防实践》第3周作业

微笑、不失礼 提交于 2020-05-04 00:33:32
2019-2020-20199135 《网络攻防实践》第3周作业 问题 回答 作业所属课程 网络攻防实践( https://edu.cnblogs.com/campus/besti/19attackdefense ) 这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 我在这个课程的目标是 学习第三章 这个作业在哪个具体方面帮助我实现目标 熟悉linux环境 作业正文 见下文 参考文献 见博客结尾 ##1.网络信息收集的内容 对于攻击者而言,在他对某个目标进行入侵前,会从目标的名称和域名入手,了解关于攻击目标的具体信息,包括在网络世界中的通信地址一一IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等,并可能尝试映射目标在真实世界中的地理位置; 然后,攻击者将会进一步探测目标网络中活跃的主机、操作系统的类型、开放的端口和端I口后面所运行的网络服务类型,以及是否存在已公开披露的安全漏洞等; 最后,攻击者会对初步选择的攻击目标服务实施细致的信息探查,以获得攻击所需的更详细信息,包括用户账号、共享资源、网络服务类型与版本号、 服务配置信息等。通过收集这些信息,攻击者就可以大致判断目标系统的安全状况,从而 寻求有效的入侵途径与方法。

Termux结合公网kali打造移动渗透神器

余生长醉 提交于 2020-05-03 22:09:20
Termux结合公网kali打造移动渗透神器 --lionhoo 适读人群:像我一样的萌新!!! 先介绍一下Termux, Termux是一款开源且不需要root,运行在Android终端上极其强大的linux模拟器,支持apt管理软件包,完美支持python,ruby,go,nodejs。termux搭建可Nmap、Sqlmap、BBScan、subDomainsBrute等实现支持端口扫描、注入检测、子域名爆破多种功能的Android手机渗透神器。 直接安装使用: github地址 https:// github.com/termux/termu x-app 官方: https:// termux.com/ 基本使用: 参考: https:// termux.com/help.html 安装渗透工具: 安装基本git、wget、vim、nano、tar、zip、less等(termux下vim支持触摸移动光标移动位置) 1 2 3 4 5 6 .apt install git .apt install wget .apt install vim .apt install nano .apt install tar .apt install less 1.安装nmap apt install nmap nmap使用 2.安装sqlmap

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

妖精的绣舞 提交于 2020-05-01 09:10:18
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

我怕爱的太早我们不能终老 提交于 2020-05-01 08:49:02
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

2018-2019-2 20189215 《网络攻防技术》第三周作业

烈酒焚心 提交于 2020-05-01 03:32:23
#《Python 黑帽子》第一、二章 代码托管:[ https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter2 ) 代码运行: TCP服务端启动 TCP客户端启动 UDP客户端启动 #教材《网络攻防技术》第三章学习 1.网络信息收集的方法 ①网络踩点(footprinting) 网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术 Web搜索与挖掘。充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。 DNS和IP查询。通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。 网络拓扑侦查。找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。 ②网络扫描(scanning) 网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描

shell脚本之十四:企业案例

时光毁灭记忆、已成空白 提交于 2020-04-30 07:21:54
十四、企业实战案例 (一)使用for循环在/oldboy目录下批量创建10个html文件,其中文件名包含10个随机小写字母加固定字符串0ldoby。 思路分析,产生随机数字方法: ①核心是创建10个随机小写字母。 方法1: echo $RANDOM 范围是0-32767 openssl rand -base64 100 方法2: date +%s%N 方法3: head /dev/urandom/cksum 方法4: uuidgen 方法5: cat /proc/sys/kernel/random/uuid 方法6: mkpasswd (yum install expect -y) -l:长度 -d:数字 -c:小写字母 -C:大写字母 -s:特殊字符 应用实例 [root@centos6-kvm3 shili]# cat 14-01.sh #!/bin/bash path="oldboy" [ -d /path ] || mkdir -p oldboy/ for n in {1..10} do random=`echo "OLDBOY$RANDOM" | md5sum | tr '0-9' 'm-z' | cut -c 2-11` touch $path/${random}_oldboy.html done [root@centos6-kvm3 shili]# (二)

[转载]树莓派随身工具箱:中间人劫持获取控制权

半腔热情 提交于 2020-04-28 14:06:46
导读 上文 讲解了树莓派随身工具箱的环境搭建,这段时间又对其进行了一些优化,主要是从便携美观上面改进。同时,在实际使用中发现了一些问题,并做了小小的改动。 传统的中间人攻击要用到arpspoof等敏感操作,大多数情况下会被杀毒软件拦截,同时被攻击端会出现乱码,网速卡顿甚至掉线等现象。而利用树莓派搭建物理中间人则可以有效避免以上现象。树莓派一个网卡用来接入互联网,另一个网卡作为热点,进行客户端劫持,使目标流量都经过自身。 前期准备 1.)整体思路 本次渗透测试采用诱导安装的方法,通过中间人劫持的方式在网页注入js,弹出蒙版层,诱导用户下载捆绑后门的FlashPlayer更新程序。 劫持方法比较多,粗略的列举一下: 1,万能钥匙类软件可以解开: I、获取目标路由器操作权,修改WiFi配置,树莓派伪造路由器之前的热点。 II、目标路由器支持中继的话,直接修改,将其作为中继使用,上游设备为树莓派。 2、万能钥匙类软件无法连接: I、发送deauth攻击,阻断客户端与目标路由器的连接,同时树莓派伪造热点,通过配置树莓派dnsmasq.config 启用no-pool,开启webserver并配置404页面,实现客户端接入后自动弹出页面,诱导用户输入WIFI密码。 II、树莓派抓取握手包,丢在淘宝十五大洋搞定。 III、社工方式接触路由器,快速的按一下wps按键。 2.)生成后门程序