nmap

(3)Linux命令分类汇总(7~12)

六月ゝ 毕业季﹏ 提交于 2020-04-28 05:01:58
Linux命令分类汇总(7~12) (七)用户管理命令(12个) 1 useradd cdgs 添加用户。 2 usermod 修改系统已经存在的用户属性。 3 userdel -r/删家目录 删除用户。 4 groupadd 添加用户组。 5 passwd 修改用户密码。 6 chage 修改用户密码有效期限。 7 id 看用户的uid,gid归属的用户组 8 su -:改变用户目录 切换用户身份。 9 visudo 编辑/etc/sudoers文件的专属命令。 10 sudo 权限管理机制 以另外一个用户身份(默认root用户)执行事先在sudoers文件允许的命令。 11 getfacl 12 setfacl mxb ACL访问控制权限 (八)网络操作命令(20个) 13 telnet 使用TELNET 协议远程登录。 14 ssh 使用SSH加密协议远程登录。 15 scp securecopy 用于不同主机之间复制文件。 16 wget 命令行下载文件。 17 ping 测试主机之间网络的连通性。 18 route 显示和设置linux系统的路表。 19 ifconfig 查看、配置、启用或禁用网络接口的命令。 20 ifup 启动网卡。 21 ifdown 关闭网卡。 22 netstat 查看网络状态。 23 ss yum 安装一下 查看网络状态。 24 nmap

20165230田坤烨网络对抗免考报告_基于WIN10的渗透攻击

℡╲_俬逩灬. 提交于 2020-04-28 04:19:00
[toc] 简单信息收集 主机发现 ping 通过ping 命令发送ICMP报文的方法检测WIN10主机是否在线 能收到回复包,证明主机在线,并能相互通信 nmap nmap -sn 用来探测活跃主机 这个命令会发送arp请求包探测目标ip是否在线,如果有arp回复包,则说明在线。此命令可以探测目标主机是否在线,如果在线,还可以得到其MAC地址。但是不会探测其开放的端口号。 端口扫描 nmap nmap -sS TCP SYN 扫描(-sS) 这是Nmap默认的扫描方式,通常被称作半开放扫描。该方式发送SYN到目标端口,如果收到SYN/ACK回复,那么可以判断端口是开放的;如果收到RST包,说明该端口是关闭的。如果没有收到回复,那么可以判断该端口被屏蔽了。因为该方式仅发送SYN包对目标主机的特定端口,但不建立完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广。 结果显示为filtered,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机不可达报文或者目标主机无应答,常常会将目标主机的状态设置为filtered。 把防火墙关闭试一下,可以看见主机开启的端口有135/139/443/445/902/912 OS及服务版本探测 nmap -sV 通过 nmap -sV 192.168.43.38 扫描物理机,

米斯特2017网络WEB安全渗透测试基础视频教程

扶醉桌前 提交于 2020-04-26 22:51:42
适合人群: 有互联网技术基础,希望更深入了解互联网安全 有web开发技术的能力,想要强化安全相关的技能 对网络安全感兴趣,需要有人引导自己探索 信息安全行业从业者,有自我提升的意愿 官方课程链接: https://twosecurity.io/course.html 课程目录: day01-WEB安全基础 day02-WEB安全漏洞攻防-基础-弱口令、HTML注入 day03-WEB安全漏洞攻防-基础-XSS漏洞 day04-WEB安全漏洞攻防-基础-CSRF、SSRF day05-WEB安全漏洞攻防-Mysql基础 day06-WEB安全漏洞攻防-PHP基础 day07-WEB安全攻防-基础-SQL注入基础 day08-WEB安全攻防-基础-SQL注入小进阶 day09-WEB安全攻防-基础-SQL注入小进阶[搜索型注入、读、写文件] day10-WEB安全攻防-基础SQL注入(I'm 盲注) day11-WEB安全攻防-基础SQL注入(报错注入) day12-WEB安全攻防-基础SQL注入(Base64编码注入、XFF头注入、修复建议) day13-WEB安全攻防-基础逻辑漏洞 day14-WEB安全攻防-基础文件下载、文件读取 day15-WEB安全攻防-基础(文件上传漏洞) day16-WEB安全攻防-基础-代码注入、命令执行 day17-WEB安全攻防-基础-文件包含漏洞

20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描

*爱你&永不变心* 提交于 2020-04-26 17:23:53
<span id="jump"> </span> 目录 —— 信息搜集与漏洞扫描 <font size=3.5> 实践说明 </font> 实践目标 基础知识问答 <font size=3.5> 实践内容 </font> 各种搜索技巧的应用 Google搜索引擎扫描——Google Hacking msf搜索引擎扫描——搜索网址目录结构 搜索特定类型的文件——结合Google搜索引擎语法的扫描 搜索E-Mali IP路由侦查 DNS IP注册信息的查询 whois域名注册信息查询 nslookup,dig域名查询 IP2反域名查询 IP2Location 地理位置查询 基本的扫描技术 活跃主机扫描 端口扫描 OS及服务版本探测 具体服务的查点 漏洞扫描技术 安装OpenVas 使用OpenVas进行漏洞扫描与分析 <font size=3.5> 实验遇到的问题及解决方法 </font> <font size=3.5> 实验收获与感想 </font> <HR><HR><HR> <font size=5 id="1"><center> 1 实践说明 </font></center> <HR><HR><HR> <h2 id="1.1">1.1 实践目标</h2> 掌握信息搜集的最基础技能与常用工具的使用方法。 <h2 id="1.2">1.2 基础知识问答</h2> (1

20155325 Exp6 信息搜集与漏洞扫描

风格不统一 提交于 2020-04-26 15:00:09
实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 大家做的时候可以根据个人兴趣有轻有重。 目录 搜集信息 通过DNS和IP挖掘目标网站的信息 whois nslookup,dig IP2Location 地理位置查询 www.maxmind.com https://www.ip-adress.com/reverse-ip-lookup http://tool.chinaz.com/ https://www.exploit-db.com/google-hacking-database/ 使用traceroute命令进行路由侦查 通过搜索引擎进行信息搜集 filetype:XXX site:edu.cn 活跃主机扫描 ICMP Ping命令 nmap的使用 网络服务扫描 Telnet服务扫描 SSH服务扫描 Oracle数据库服务查点 口令猜测与嗅探 smb服务的查点 漏洞扫描 openvas 遇见的问题 实验后回答问题 ———————————————————正直的分割线—————————————————————— ———————————————————正直的分割线—————

snmp默认团体名/弱口令漏洞及安全加固

a 夏天 提交于 2020-04-25 07:48:25
0x00基础知识 简单网络管理协议(SNMP)被广泛用于计算机操作系统设备、网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况。在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。敏感不限于系统运行的进程、已安装的软件、系统存在的用户,运行的服务,端口情况等。通过这些信息,攻击者可以清晰的了解到设备整体情况,根据开放的端口和服务快速定位可入侵点,根据运行的进程名判断是否存在哪些防护软件,有什么bypass的方法。根据存在的用户名,可以大大提高爆破效率等等。 0x01检测与利用 snmp默认团体名属于snmp默认弱口令public/privicy。在win7本机上开启snmp服务,并添加pubilc团体名和允许远程连接后(window默认没有接受的团体名也就是社团名称,且不允许远程连接) 通过nmap自带的审计脚本对snmp安全审计 弱口令检测:nmap –sU –p161 –script=snmp-brute ip //查找snmp弱口令 弱口令利用:nmap -sU -p161 --script=snmp-netstat ip//获取网络端口状态 nmap –sU –p161 –script=snmp-sysdescr ip //获取系统信息 nmap -sU -p161 --script=snmp-win32-user

网站被挂马紧急响应及恢复

三世轮回 提交于 2020-04-24 13:38:31
某天,正安逸地划水,突然收到情报,公司某网站被黑了。惊得我一跳,这可不是一件小事 一、安全排查 赶紧搜索了一下网站关键词,标题已经被篡改了 点进去,加载缓慢,并自动跳转到了某博彩网站 查看网站源代码,可以看到有多处异常 在线编码转换,对应上了被篡改的内容 关系到公司形象,事态危急,需要赶紧联系资产管理员进行恢复 经过了解这个项目上线后就没有再进行过更新,事实上已经没有人维护了 通过管理员登录到windows应用服务器后,把网站项目文件下载到本地进行Webshell查杀,发现被植入大量木马后门 对系统进行杀毒扫描,暂未发现问题 查看系统日志,有暴力登录的行为 查看登录记录详细信息,发现诸多高危IP nmap发现开放过多端口,其中不乏高危端口 排查网络连接、进程等暂未发现问题,就不详述了 二、网站恢复 1)在主机防火墙入站规则上关闭与业务无关端口 2)因为之前网站项目文件做过备份,webshell扫描没有问题后直接替换掉现在文件 3)网站已经恢复,但在搜索引擎上看到的仍然是之前被篡改的标题,点进去网站是正常的,但搜索结果上展示的还是之前的快照内容,可以通过投诉快照(百度投诉快照服务暂停维护)进行更新 4)安装主机防护终端,对入侵行为进行告警和阻断 来源: oschina 链接: https://my.oschina.net/u/4264305/blog/3689325

msf mysql prot:3306

走远了吗. 提交于 2020-04-24 12:42:04
nmap扫出3306端口的话,就往下; 搜索漏洞 msf > search mysql_login 使用该漏洞 msf > use auxiliary/scanner/mysql/mysql_login 查看该漏洞用法 msf auxiliary(mysql_login) > show options 向rhosts输入ip,看到可以正常访问mysql msf auxiliary(mysql_login) > set rhosts 121.42.27.192 找一个测试爆破的用户名字典和密码字典进行爆破 msf auxiliary(mysql_login) > set user_file /usr/share/metasploit-framework/data/wordlists/unix_users.txt msf auxiliary(mysql_login) > set pass_file /usr/share/sparta/wordlists/mysql-default-userpass.txt run msf auxiliary(mysql_login) > run # 运行可以查看到mysql版本为5.6.29 [*] 121.42.27.192:3306 MYSQL - Found remote MySQL version 5.6.29 [*] Scanned 1 of

msf ssh prot:22

纵饮孤独 提交于 2020-04-24 12:41:39
在终端中输入命令“nmap 192.168.1.3”,对目标主机进行端口扫描,发现主机开放22端口; 在终端中输入命令“msfconsole”,启动MSF终端 在终端中输入命令“search ssh_login”,搜索ssh_login的相关工具和攻击载荷; 在终端中输入命令“use auxiliary/scanner/ssh/ssh_login”,启用漏洞利用模块, 提示符就会提示进入到该路径下; 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数; 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址; 在终端中输入“set USERNAME root”,指定登陆用户名root; 在终端中输入“set PASS_FILE /home/passwd.txt”,设置暴利破解的密码文件路径; 在终端中输入“set THREADS 50”,设置暴利破解的线程数为50; 在终端中输入“run”,开始向目标主机爆破ssh的登陆帐号和密码,如果爆破成功,就会显示登陆帐号为root,密码为Xxx; 在终端中输入“ssh root@192.168.1.3”,连接目标主机; 来源: oschina 链接: https://my.oschina.net/u/4265622/blog/3658908

网站被挂马紧急响应及恢复

北城以北 提交于 2020-04-24 09:11:35
某天,正安逸地划水,突然收到情报,公司某网站被黑了。惊得我一跳,这可不是一件小事 一、安全排查 赶紧搜索了一下网站关键词,标题已经被篡改了 点进去,加载缓慢,并自动跳转到了某博彩网站 查看网站源代码,可以看到有多处异常 在线编码转换,对应上了被篡改的内容 关系到公司形象,事态危急,需要赶紧联系资产管理员进行恢复 经过了解这个项目上线后就没有再进行过更新,事实上已经没有人维护了 通过管理员登录到windows应用服务器后,把网站项目文件下载到本地进行Webshell查杀,发现被植入大量木马后门 对系统进行杀毒扫描,暂未发现问题 查看系统日志,有暴力登录的行为 查看登录记录详细信息,发现诸多高危IP nmap发现开放过多端口,其中不乏高危端口 排查网络连接、进程等暂未发现问题,就不详述了 二、网站恢复 1)在主机防火墙入站规则上关闭与业务无关端口 2)因为之前网站项目文件做过备份,webshell扫描没有问题后直接替换掉现在文件 3)网站已经恢复,但在搜索引擎上看到的仍然是之前被篡改的标题,点进去网站是正常的,但搜索结果上展示的还是之前的快照内容,可以通过投诉快照(百度投诉快照服务暂停维护)进行更新 4)安装主机防护终端,对入侵行为进行告警和阻断 来源: oschina 链接: https://my.oschina.net/u/4353583/blog/3652037