nmap

NMap工具

霸气de小男生 提交于 2020-04-02 03:33:36
主要功能:探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。 NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。 命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 } 扫描类型: -sT TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听,否则认为目标端口没有监听程序。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP同步扫描(TCP SYN),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口没有监听程序。所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。 -sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包,通过这种扫描,可间接用于检测防火墙的健壮性。 -sP ping扫描

实验报告一

若如初见. 提交于 2020-03-30 09:45:02
实验报告一 学 号 201421460015 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 张磊 年级 2014级 区队 6 指导教师 高见 信息技术与网络安全 学院 2017 年 7 月 7 日 实验任务总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1

linux查看端口

天涯浪子 提交于 2020-03-25 09:58:43
如果你有权限操作: ss  netstat  lsof  fuser  nmap   如果没有权限的话: nmap  nc  ssh  telnet nmap -sV -p 22 192.168.1.1 # nmap -sS -p 8080 localhost Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-24 04:14 EDT Nmap scan report for localhost (127.0.0.1) Host is up (0.00016s latency). Other addresses for localhost (not scanned): 127.0.0.1 PORT STATE SERVICE 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds nc -v -w 1 10.4.7.100 3306 # nc -v -w 1 10.4.7.100 3306 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Connected to 10.4.7.100:3306. J 5.7.27螆35ÿ냿Vkd'}e}mysql_native

20199128 2019-2020-2 《网络攻防实践》第四周作业

三世轮回 提交于 2020-03-24 17:21:51
这个作业属于哪个课程 《网络攻防实践》 这个作业的要求在哪里 《网络攻防实践》第四周作业 这个作业在哪个具体方面帮助我实现目标 学习网络嗅探与协议分析 作业正文.... 见正文 其他参考文献 见参考文献 一、实践内容 1.网络嗅探 定义:是一种利用计算机网路接口截获目的地为其他计算机的数据报文,已监听数据流中所包含的用户账户密码或私密信息等的常用窃听技术。 以太网工作原理:采用载波侦听/冲突检测技术避免共享链路上的通信冲突,使用广播机制发送数据帧。当网卡处于混杂模式下,能够接收一切通过它连接共享通信媒介的数据帧。 共享式网络使用集线器连接,网络拓扑基于总线方式,物理上是广播机制;交换式网络使用交换机连接,所有数据帧通过交换机进行转发。 交换式网络常见网络嗅探技术:MAC地址洪泛攻击、MAC欺骗、ARP欺骗。 类UNIX平台网络嗅探器软件:libpcap抓包开发库、tcpdump、wireshark Windows平台网络嗅探软件:SnifferPro、wireshark、Buttsniffer、NetMon、Network Associates Sniffer等 检测:在同一主机上,可以通过检查网卡是否运行在混杂模式下,来发现正在监听的嗅探器。也可以基于混杂模式下操作系统和协议栈的不同特性,来检测出网络中其他主机上的嗅探器。 防范: 采用安全的网络拓扑

nmap的使用

强颜欢笑 提交于 2020-03-24 07:55:28
nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。      对非ROOT的用户来说,nmap的正式版可以做很多重要的东西了。不幸的是部份关键的核心功能(比如raw sockets)需要root权限。所以尽量以root的身份运行nmap。     运行nmap后通常会得到一个关于你扫描的机器的一个实用的端口列表。nmap总是显示该服务的服务名称,端口号,状态以及协议。状态有'open','filtered'和'unfiltered'三种。'open'指的是目标机器将会在该端口接受你的连接请求。'filtered'指的是有防火墙、过滤装置或者其它的网络障碍物在这个端口阻挡了nmap

How hacker do IT: Tricks Tools and Techniques (翻译)

生来就可爱ヽ(ⅴ<●) 提交于 2020-03-23 00:08:41
本资料是 Alex Noordergraaf 企业产品的说明书 现在整理如下: 第一部分: How hackers Do It : Tricks Tools and Techniques 本文介绍了黑客用来获取的技巧,工具和技术未经授权访问Solaris™Operating Environment(Solaris OE)系统。具有讽刺意味的是,它通常是黑客成功获取的最基本方法访问您的系统。对于本文,我们使用Solaris OE系统的默认配置进行评估哪些漏洞对入侵者最具吸引力。 使用容易获得免费软件安全工具,我们演示了黑客用来攻击的技术系统。本文中描述的所有攻击都有预防性解决方案;但是,黑客每天都会使用这些攻击来破坏系统。 意识到如何执行这些攻击,你可以提高你的意识组织建立和维护安全系统的重要性。许多组织只在错误期间解决安全问题安装,然后再也不会重新访问它。 维护安全是一个持续的过程,它是必须定期审查和重新审视的事情。使用本文中的信息,您可以尝试入侵您的组织数据中心,高端服务器或其他系统,以确定基本攻击的位置成功。 然后,您可以解决安全漏洞,以防止未经授权的用户 从攻击系统。 下面 我将删减合理的技术文档资料整理: 端口扫描: 端口扫描程序可能是Internet上最常用的扫描工具。这些工具扫描大型IP空间并报告它们遇到的系统端口可用,以及其他信息,例如操作系统类型。

nmap脚本使用总结

痞子三分冷 提交于 2020-03-21 10:22:18
原文链接: http://drops.wooyun.org/tips/2188 0x00 前言: nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述。 具体链接: http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用。 0x01 nmap按脚本分类扫描 nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 dos: 用于进行拒绝服务攻击 exploit: 利用已知的漏洞入侵系统 external: 利用第三方的数据库或资源,例如进行whois解析 fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware: 探测目标机是否感染了病毒

Linux Basics for Hackers笔记

烈酒焚心 提交于 2020-03-21 07:51:28
书名是:《Linux Basics for Hackers(中文翻译稿)【(美)OccupyTheWeb 著】.pdf》  在不放链接了,关注“信安之路”公共号领取。 这本书才200页,我觉得适合没有基础的人花几天看一遍。毕竟鸟哥Linux太厚了·-· 我这不过是属于笔记,记了点看书的时候不怎么懂的东西,不全 查找文件: locate:1、遍历整个文件系统,显示内容。2、数据每天更新一次 whereis:查找二进制文件 which:查找PATH的二进制文件 find: find directory options expression find只显示确切的名称匹配但可以使用通配符 * . , ? [] nl:查看文件时显示行号 sed:替换 sed s/mysql/MYSQL/g /etc/snort/snort.conf > snort2.conf s 参数提供搜索,你先提供想要搜索的关键词 (mysql) 然后提供想要替换成的关键词 (MySQL), 用斜杠(/)分开。 g 参数告诉 Linux 你希望全局替换,然后将结果保存到一个新文件 snort2.conf。 iwconfig:获取无线网卡的信息 dhclient : dhclient eth0(-指定发送请求的网络端口 动态分配一个新的地址 更改硬件地址: kali >ifconfig eth0 down kali

Linux查找/扫描局域网打印机IP

一世执手 提交于 2020-03-19 06:07:11
假设在 192.168.10.* 有一台网络打印机,但是我们不知道它的地址。一种笨方法就是在浏览器中依次输入 192.168.10.1 到 192.168.10.254,看是否出现管理页面。 另一种思路是用命令扫描。网络打印机的默认端口号是9100,只需找到打开了此端口的主机即可。 首先确保有namp工具,没有请安装。 然后输入以下命令: nmap -p 9100 --open 192.168.10.1/24 输出类似于: Nmap scan report for 192.168.10.xxx Host is up ... PORT STATE SERVICE 9100/tcp open jetdirect 那么 192.168.10.xxx 可能就是打印机了 来源: https://www.cnblogs.com/Suzzz/p/4910320.html

20199304 2019-2020-2 《网络攻防实践》第三周作业

笑着哭i 提交于 2020-03-18 19:10:32
问题 源 作业所属课程 网络攻防实践( https://edu.cnblogs.com/campus/besti/19attackdefense ) 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 课程目标 了解网络攻防的概要 这个作业在哪个具体方面帮助我实现目标 通过实践的手段对信息收集有了更细致的了解 作业正文.... 见实践内容、实践过程、学习中遇到的问题及解决、学习感想和体会 其他参考资料 见文末 20199304 2019-2020-2 《网络攻防实践》第3周作业 1.实践内容 1.1网络扫描类型: 主机扫描:找出网段内活跃主机 端口扫描:找出主机上开放的网络 操作系统/网络服务辨识:识别操作系统类型和开放网络服务类型 漏洞扫描:找出主机/网络服务存在的安全漏洞 1.2网络信息收集的方法 网络踩点(footprinting) Web搜索与挖掘 DNS与IP查询 网络拓扑侦察 网络扫描(scanning) 主机扫描 端口扫描 系统类型侦察 漏洞侦察 网络查点(enumeration) 旗标抓取 网络服务查点 1.3nmap网络扫描常用的命令: 命令 简介 namap -sS IP地址 TCP SYN扫描 namap -sU IP地址 UDP端口扫描 namap -sV IP地址