nmap

nmap常用命令

你。 提交于 2020-03-08 14:53:52
Nmap nmap 192.168.43.* 扫描一个子网 Nmap 192.168.43.1-100 扫描一个范围 nmap -sS 192.168.1.1 syn扫描(默认) nmap -sT 192.168.1.1 tcp全连接 nmap -sU 192.168.1.1 扫udp端口 Nmap -sF 192.168.1.8 fin扫描 nmap-sP 192.168.1.1 ping Nmap -sV 192.168.1.1 扫描软件版本(需要先用TCPSYN扫描开放了哪些端口) Nmap -O 192.168.1.1 扫描操作系统 Nmap -O -PN 192.168.1.1/24 不用ping Nmap -O –osscan-guess 192.168.1.1 猜测系统 Nmap -sA 192.168.1.1 ack扫描 Nmap -p1-1000 192.168.1.1 扫描指定端口范围 Nmap -vv 192.168.1.1 具体输出信息 Nmap -A 192.168.1.1 万能扫描 脚本扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或

后知后觉的信息收集重要性

三世轮回 提交于 2020-03-08 00:06:13
信息收集 当我意识到信息收集对于渗透测试的重要性的时候,听了一节课 才为自己来整理一下思路,也能可以让我自己发现这么重要的一步我遗漏了什么,每次我对信息收集的新认识会来补充整理的。 分类: * 主动信息收集 * 被动信息收集 漏洞挖掘 当我们做web渗透的时候,首先确定好目标,也就是我们拿到其域名首先要做的是什么? 查找对应域名的ip :如果存在CDN应该如何绕过找真是ip? 比如可以根据子域名下手;三种方法: 1.谷歌语法进行搜索; 2.layer工具爬取; 3.命令行python工具; 域名的whois信息 :爱站网、站长之家 包括子域名信息收集 敏感信息收集: 比如敏感目录: robots.txt、后台目录、安装包(打包的网站、备份、install文件)、上传目录、 MySQL管理接口、安装页面、phpinfo()、编辑器、IIS文件、安全页面:install.php等; 整站分析: 服务器类型(平台、版本 ) :操作系统Windows/Linux(判断方法和哪些工具) 脚本类型 :php/asp/aspx/jsp 1.直接根据页面 2.dirbuster 3.搜索引擎搜索语法(filetpye) 数据库类型 :MySQL/access/SQL server/oracle/db2/postgresql/ 网站容器 :IIS、apache、ngnix

NMAP脚本使用总结

本小妞迷上赌 提交于 2020-03-07 22:19:45
nmap脚本使用总结 0x01 nmap按脚本分类扫描 nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 dos: 用于进行拒绝服务攻击 exploit: 利用已知的漏洞入侵系统 external: 利用第三方的数据库或资源,例如进行whois解析 fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware: 探测目标机是否感染了病毒、开启了后门等信息 safe: 此类与intrusive相反,属于安全性脚本 version: 负责增强服务与版本扫描(Version Detection)功能的脚本 vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067 部分使用截图: (1) nmap --script

IVRE搭建-ubuntu16.0.4

 ̄綄美尐妖づ 提交于 2020-03-07 17:10:22
官方地址: https://doc.ivre.rocks/en/latest/install/docker.html#docker 当前用户root,docker环境 apt-get -y install mongodb python-pymongo python-crypto apache2 dokuwiki libapache2-mod-php git wget apt remove nmap -y apt-get install alien -y wget https://nmap.org/dist/nmap-7.80-1.x86_64.rpm 转化 sudo alien nmap-7.80-1.x86_64.rpm 安装 sudo dpkg --install nmap_7.80-2_amd64.deb 安装docker(3种) wget -qO- https://get.docker.com/ | sh(推荐) curl -sSL https://get.docker.com/ | sh apt install docker.io -y 验证Docker安装是否成功 安装Vagrant(2种) 第一种(推荐) wget https://releases.hashicorp.com/vagrant/1.7.4/vagrant_1.7.4_x86_64.deb sudo

20169220 <网络攻防实践> 第三周学习总结

限于喜欢 提交于 2020-03-07 13:02:18
上周进度: 1.教材第1-2章/12章 2.Kali教学视频1-5/38 3.查找2个安全工具/5 4.国内外黑客、电影书籍了解 5.linux基础入门(6-11)/17 本周进度: 1.教材第3章/12章 2.Kali教学视频6-10/38 教材知识总结 1.网络踩点 Web搜索与挖掘--Google Hacking DNS和IP查询--WHOIS dig/nslookup 网络拓扑侦查--traceroute 2.网络扫描 主机扫描(Ping扫描)--ICMP、TCP、UDP协议扫描 端口扫描--TCP-Connect、TCP-SYN、UDP 工具:nmap 系统类型探查--主动与被动 漏洞扫描--Nessus 3.网络查点 旗标抓取-- 网络服务查点 视频教程总结 一、主机探测(6) 目的:确定测试目标地址 netenum 生成一个IP列表 fping 测试哪些主机在线 nbtscan 内网扫描 ARPing 探测MAC地址 Netdiscover 探测内网信息 dmitry 获取目标详细信息 WAF 探测Web应用防火墙 比如wafw00f LBD 负载平衡检测器 二、主机扫描(7)——nmap的基本使用 目的:对主机信息做更完整的扫描,获取主机开放的端口、服务以及主机名、主机操作系统 nmap有图形界面Zenmap与分布式框架Dnmap,完成以下任务: 主机探测

nmap常用参数组合

Deadly 提交于 2020-03-05 22:52:31
Nmap常用参数组合  nmap是Kali中最常用的端口扫描,功能非常强大。不过正是因为功能强大参数复杂,想要短时间掌握有些困难,而且其最主要的功能就是端口扫描。因此掌握几种常用的参数组合是最方便快捷的使用方法。#一.获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O nmap -sS -P0 -A -v < target > #这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 #二.列出开放了指定端口的主机列表 nmap -sT -p 80 -oG – 10.0.1.* |grepopen #三.在网络寻找所有在线主机 nmap -sP 10.0.1.* #四.Ping 指定范围内的 IP 地址 nmap -sP 10.0.1.100-254 #五.在某段子网上查找未占用的 IP nmap -T4 -sP 10.0.1.0/24 &&egrep “00:00:00:00:00:00″ /proc/net/arp #六.在局域网上扫找 Conficker 蠕虫病毒 nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 10.0.1.1-254 #七.扫描网络上的恶意接入点 nmap -A -p1-85,113,443,8080-8100 -T4

nmap端口状态解析

别说谁变了你拦得住时间么 提交于 2020-03-04 13:51:56
nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。 unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。 open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。 closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的 来源: CSDN 作者: JosenChina 链接: https://blog.csdn.net/weixin_42114013/article/details/104650507

Linux 查看网络端口命令netstat

若如初见. 提交于 2020-03-01 11:29:01
netstat命令各个参数说明如下: -t : 指明显示TCP端口 -u : 指明显示UDP端口 -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序) -p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。 -n : 不进行DNS轮询,显示IP(可以加速操作) 即可显示当前服务器上所有端口及进程服务,于grep结合可查看某个具体端口及服务情况·· netstat -ntlp //查看当前所有tcp端口· netstat -ntulp |grep 80 //查看所有80端口使用情况· netstat -an | grep 3306 //查看所有3306端口使用情况· 查看一台服务器上面哪些服务及端口 netstat -lanp 查看一个服务有几个端口。比如要查看mysqld ps -ef |grep mysqld 查看某一端口的连接数量,比如3306端口 netstat -pnt |grep :3306 |wc 查看某一端口的连接客户端IP 比如3306端口 netstat -anp |grep 3306 netstat -an 查看网络端口 lsof -i :port,使用lsof -i :port就能看见所指定端口运行的程序,同时还有当前连接。 nmap 端口扫描 netstat -nupl

scan port

橙三吉。 提交于 2020-02-29 17:35:24
$sudo apt-get install nmap $nmap 127.0.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2020-02-20 15:32 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.00013s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 631/tcp open ipp Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds 来源: CSDN 作者: GuoFrozenLove 链接: https://blog.csdn.net/weixin_36476763/article/details/104575033