nmap

20199324 2019-2020-2 《网络攻防实践》第三周作业

怎甘沉沦 提交于 2020-03-16 03:21:13
目录 第三章 网络信息收集技术 1.实践内容+知识点总结 1.1网络踩点 1.2网络扫描 1.3网络查点 2.实践过程 DNS与IP查询:任务一 DNS与IP查询:任务二 nmap:任务 Nessus:任务 实践作业 3.学习中遇到的问题及解决 4.实践总结 5.参考资料 第三章 网络信息收集技术 1.实践内容+知识点总结 1.1网络踩点 是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 常见的技术手段包含如下三种: 1.1.1 web信息搜索与挖掘 充分利用web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的web信息进行挖掘,从而能够找到各种对进一步攻击非常关键的重要信息。 基本搜索与挖掘技巧 简洁明了; 使用最可能出现在要查找的网页上的字词; 简明扼要地描述要查找的内容; 选择独特性的描述字词; 善于利用搜索词智能提示功能。 高级搜索与挖掘技巧 谷歌的高级搜索页面显示: 以下所有字词 输入重要字词 与以下字词完全匹配 用引号将需要完全匹配的字词引起来 以下任意字词 在需要的字词之间添加OR(必须是大写) 不含以下任意字词 在不需要的字词前面添加一个- 文件格式 对应filetype:之后加特定格式文件后缀名 日期 返回在下列时间段内首次Cache和查看的网页 网站 对应site

渗透测试报告写好了 可以让你得到客户的极致认可

三世轮回 提交于 2020-03-15 08:49:08
说白了,就是说在网站渗透测试的最后一个步骤里,对代码的漏洞要统计、检测结果显示并现场演示一些早已辨别、认证和运用了的安全漏洞。被测公司的管理和技术精英团队会检验渗透时采取的方式,并会根据这些文档中的结果显示,来修补所存有的网站漏洞。因此从社会道德视角来讲,安全检测结果显示的工作目标非常至关重要。便于协助管理人员和渗透工程师一同掌握、剖析现阶段网站系统程序中的存在的问题,将会需用给不一样的部门拟定不一样措辞的书面报告。除此之外,这些安全检测的结果显示还可以用于对比网站渗透测试前后目标系统的完整性。很多客户找到我们SINE安全做渗透测试服务,那么我们在最后阶段,都是要输出渗透测试报告给客户看,到底这个报告该怎么写,SINE老于来跟大家详细的介绍一番。 讲了那么多,一段话汇总就是说,网站渗透测试过后给客户看的检测结果,安全测试报告模版、有什么规范? 每个人都会有自身觉得合理的见解。如同这个行业的很多人早已证实的那样,有不错的拟定检测结果的方式,还有一些很不尽人意的方式。网站渗透测试检测结果显示并都没有固定性的统一化规范,含有精英团队特色的、可以帮客户处理问题的检测结果显示就是说是好检测结果显示。 渗透测试报告需用哪些内容? 第一步,要时时牢记“评估的最终目标?你的方案是啥?检测结果中要表示什么

Ubuntu 安装网络扫描和嗅探工具 Zenmap

浪子不回头ぞ 提交于 2020-03-12 19:22:48
Zenmap 是著名的网络扫描和嗅探工具包 Nmap 的 GTK 前端图形工具。 按下组合键 Ctrl+Alt+T 打开 Ubuntu 终端,输入以下命令即可完成 Zenmap 的安装: sudo apt-get install -y zenmap Zenmap 需要以 root 用户运行: sudo zenmap 展开到 “应用程序” - “互联网” - “Zenmap” ,发送一个 Zenmap 启动器到桌面, 然后打开该启动器的属性,“命令“处改为 gksu zenmap %F 加入 gksu 是为了每次运行这个启动器提示输入管理员密码,然后运行。 如果不想从命令行启动 Zenmap,这是个好办法。 到 IconFinder 没有搜到 Nmap 的图标,索性就把 Nmap 官网的标志截图用作启动器的图标了,呵呵。 下面就尝试嗅探我们的 OSC 社区: 从中我们可以参考服务器的一些基本信息,比如服务器开启的服务和端口,服务器操作系统等等。 Nmap还有很多参数和选项,感兴趣的慢慢尝试吧。 如果只想简单了解服务器信息,建议采用 Netcraft ,点击 这里 查看我写的另一篇关于使用 Netcraft 的文章。 来源: oschina 链接: https://my.oschina.net/u/561214/blog/77311

图形界面工具-zenmap

佐手、 提交于 2020-03-12 18:49:32
zenmap介绍 Zenmap是官方的Nmap安全扫描器GUI。它是一个多平台(Linux、Windows、MacOSX、BSD等)的免费开源应用程序,旨在让初学者轻松使用Nmap,同时为经验丰富的Nmap用户提供高级功能。常用的扫描可以保存为配置文件,以便于重复运行。命令创建者允许交互式创建Nmap命令行。扫描结果可在以后保存和查看。保存的扫描结果可以相互比较,看看它们是如何不同的。最近扫描的结果存储在可搜索的数据库中。 zenmap默认扫描配置 Intense scan nmap -T4 -A -v 192.168.1.11 -T4 加快执行速度 -A 操作系统及版本探测 -v 显示详细的输出 Intense scan plus UDP nmap -sS -sU -T4 -A -v 192.168.1.11 -sU UDP 扫描 -sS TCP SYN 扫描 Intense scan,all TCP ports nmap -p 1-65535 -T4 -A -v 192.168.1.11 -p 指定端口扫描范围 Intense scan,no ping nmap -T4 -A -v -Pn 192.168.1.11 -Pn 非ping扫描 Ping scan nmap -sn 192.168.1.11 -sn ping扫描 Quick scan nmap -T4 -F 192

mtr-诊断网络路由工具

怎甘沉沦 提交于 2020-03-12 01:50:42
mtr工具介绍 mtr是网络连通性判断工具,结合ping nslookup tracert来判断网络的相关特性。即包含判断丢包率和跟踪路由功能。 mtr工具安装 apt install mtr mtr实战常用命令 mtr -h -h, --help display this help and exit mtr -v -v,--version output version information and exit mtr -r nmap.org -r, --report output using report mode mtr -r nmap.org -x >>/mtr.xml -x, --xml output xml mtr -r nmap.org -C >>/mtr.csv -C, --csv output comma separated values mtr -r -s 120 nmap.org -x >/mtr.xml -s, --psize PACKETSIZE set the packet size used for probing mtr -r -c 100 nmap.org -x >/mtr.xml -c, --report-cycles COUNT set the number of pings sent mtr -r -n nmap.org -x >/mtr

nmap工具详解

不想你离开。 提交于 2020-03-12 00:35:19
nmap工具介绍 nmap是网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap工具支持多种扫描方式:UDP扫描、TCP connect()扫描、 TCP SYN(半开扫描)、ftp代理(bounce攻击)扫描、反向标志、ICMP扫描、FIN扫描、ACK扫描、圣诞树(Xmas Tree)扫描、 null扫描。探测操作系统类型,探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。Can pass hostnames, IP addresses, networks, etc. nmap语法 nmap [Scan Type(s)] [Options] nmap功能详解 主机探测发现 HOST DISCOVERY 端口扫描 SCAN TECHNIQUES 服务版本探测 SERVICE/VERSION DETECTION 系统版本探测 OS DETECTION 防火墙/IDS规避 FIREWALL/IDS EVASION AND SPOOFING NSE脚本引擎 SCRIPT SCAN 扫描端口状态详解 open 目标主机端口开放 closed 目标主机端口关闭 filtered 端口被防火墙IDS/IPS屏蔽,无法确定其状态 unfiltered 端口没有被屏蔽

DC_1

被刻印的时光 ゝ 提交于 2020-03-11 17:09:19
声明 本人为初学者,所以,参考了很多网上的骚操作,希望有一天能自己上!加油!!! 这是前几天再看大佬博客发现的vulnhub里面的一个项目,然后就自己试了下,有什么需要改进的地方,欢迎大家普及。 环境 由于没有安装virtual Box的原因,所以直接用vm打开的,决定后期安装virtual,将网卡调成NAT模式,然后开启虚拟机,不需要登录(也进不去) 渗透测试 0x00 前提 不知道IP地址,但是知道在同一个网段 0x01 nmap扫描一波 namp -Pn 192.168.114.0/24 总共就开了两个虚拟机,2是kali的地址,理所当然1就是我们的目标IP地址了。 0x02 nmap -A -p- -T4 192.168.114.145 -A: 使能系统探测、版本检测、脚本扫描、路由追踪 -T<0-5>: 时间模板,越大速度越快 -p: 指定端口扫描范围 一段时间后······· 主机开启了80、22、还有111端口(nfs共享) 可以看到上边的80端口信息,大概就是,开启了apache2,cms为Durpal 7. 0x03 然后尝试了一下注册的地方,由于技术有限,所以,嗯,没办法绕过,但是可以知道,是存在admin用户的,但是会过滤or、and等非法字符串防止绕过。 然后尝试注册一个普通用户aaa,嗯,,,这可能是正常步骤 0x04 想到反正admin用户是存在的,那就

主动信息收集

不羁的心 提交于 2020-03-10 23:33:04
主动信息收集介绍 直接与目标系统交互通信,无法避免留下访问痕迹,使用受控的第三方电脑进行探测,使用代理或已经被控制的机器扫描,扫描发送不同的探测,根据返回结果判断目标状态 基于TCP/IP模型进行扫描 二层扫描 扫描速度快可靠,不可路由 三层扫描 扫描速度快可靠,可路由,可能被边界防火墙过滤 四层扫描 扫描速度慢可靠,可路由,不太可能被边界防火墙过滤 二层扫描命令 1、 arping工具 功能优点:arping主要查看IP的MAC地址,ARP协议主要负责将局域网中的 32位IP地址转换为对应的48位物理地址 缺点:arping工具只能ping一个IP地址,不能ping一个IP段。但是可以通过脚本将整个网络中的IP进行扫描 -c:发送指定数量的arp包后,立即停止退出 -d:当局域网有IP占用的时候,可以指定这个参数,当有相同的IP的不同 MAC地址reply的时候,arping会退出,退出码为1 -r:输出的时候只打印MAC -R:输出的时候只打印IP -s:指定源MAC地址 -S :指定源IP地址 -q:表示不打印输出 2、Netdiscover工具 功能优点:Netdiscover是一个主动/被动的 ARP侦查工具。使用 Netdiscover工具可以在网络上扫描 IP地址检查在线主机或搜索为它们发送的 ARP请求 主动模式:主动发起arp请求,等待其他主机回包

19. CTF综合靶机渗透(十二)

冷暖自知 提交于 2020-03-09 17:08:21
靶机说明: 靶机主题来自美剧《黑客军团》 本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。 渗透过程: 本次靶机已经导入VM,采用的是桥接模式, 攻击机用的是parrot linux+windows10,攻击机IP为: 192.168.0.104 由于在同一网段内,我们用nmap找出靶机IP地址: nmap -sP 192.168.0.0/24 得到靶机IP地址为: 192.168.0.107 我们用nmap对靶机IP进行信息探测: nmap -sV -O 192.168.0.107 发现开了 22,80,443 端口 我们访问靶机 http://192.168.0.107 主页: 发现是linux的命令输入框,最后那个#差点让我认为是root权限,查看源代码也没有什么有用的信息 我们先用dirb来跑一下目录,渗透之前,准备工作要做好: dirb http://192.168.0.107 /usr/share/wordlists/dirb/big.txt 发现好多目录,还有许多敏感的目录,比如 robots.txt, 看到还有 /wp-admin , /wp-content 这些目录,这不是wordpress的系统架构吗,推测靶机应该是 wordpress搭建的博客,还有一些其他目录 /intro,/