nmap

12. CTF综合靶机渗透(五)

六眼飞鱼酱① 提交于 2021-01-19 01:21:16
运行环境 Virtualbox (二选一) Vnware Workstation player 通关提示 fristi 设置 首先,我们在开始之前,我们按照作者的要求设置虚拟机的MAC地址 08:00:27:A5:A6:76 然后打开VM 发现靶机ip为 : 192.168.1.109 本次所选攻击机为kali ,ip为 对靶机进行服务探测: nmap -sS -Pn -T4 -p 1-65535 192.168.1.109 既然只有一个端口,那就扫描再具体扫描80端口: nmap -A -O -p 80 192.168.1.109 我们看到以下具体信息: Apache httpd 2.2.15 ((CentOS) DAV/2 PHP/5.3.3) http-robots.txt: 3 disallowed entries 现在我们浏览web服务 我们查看一下robots.txt,看一下目录结构 现在我们来尝试访问这些目录 就只出现这一张脸,顺便查看了一下源代码,事实证明并没有什么卵用, 我们用 御剑 扫一下目录: 我们访问一下这个/images 目录 感觉好鸡肋...不,鸡肋都算不上,没有思路了... 不过,当我们翻看主页面时,发现这么一段话: "KEEP CALM AND DRINK FRISTI" 我们尝试一下 /fristi 这个目录.... 真是众里寻他千百度,那人却在.

CTF之Five86-1靶机渗透实战

寵の児 提交于 2021-01-18 16:54:47
靶机地址: http://www.vulnhub.com/entry/five86-1,417/ 本文涉及知识点实操练习: VulnHub渗透测试实战靶场Node 1.0 (Node 1.0 是一个难度为中等的Boot2root/CTF挑战,靶场环境最初由 HackTheBox 创建,实验目的是获取两个flag) 技术点 opennetadmin v18.1.1 RCE searchsploit github搜索exp 破解Linux中经过HASH加密的密码 crunch 生成字典 john 和 hashcat 破解密码 hash-identifier 查看HASH类型 SSH免密登陆 公钥复制为 authorized_keys Linux查看当前用户权限可读文件和可执行命令 查看当前用户权限可读文件 find / -type f -user www-data 可执行命令 sudo -l 目标发现 nmap -sP 参数使用 ping 扫描局域网主机,目的地址为 192.168.56.5 nmap -sS -A -v 192.168.56.5 看一下详细的扫描结果 -sS 是半开放扫描,-A 是进行操作系统指纹和版本检测,-v 输出详细情况 可以看到开放了 22、80、10000 三个端口,并且 80 端口存在 robots.txt 和路径 /ona 漏洞发现与利用 访问 http

Nmap扫描总结

耗尽温柔 提交于 2021-01-18 07:48:32
Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全,堪称神器   Nmap官方网址:https://nmap.org/ 基本功能 : 探测一组主机是否在线 扫描主机端口,嗅探所提供的服务 推断主机所用的操作系统 支持探测脚本的编写 最简单的就是ping命令 发送简单的icmp报文 不能进行网段中扫描  SYN探测 俩次握手    TCP/IP标志位: ACK FIN RST SYN PSH URG 扫描结果(不一定靠谱):   open  closed   filtered    unfiltered    open|filtered      closed|filtered  开放  关闭  过滤的     被过滤的    开放或被过滤的     关闭或被过滤的 主机发现和目标扫描: -P* (用于选择ping的类型)可以被结合使用  可以使用不同的tcp端口/标志位和ICMP码发送许多探测报文,为了增加穿透防守严密的防火墙机会   -P0(无ping)  完全跳过nmap发现阶段,每个IP地址都重点扫描,包括没有主机存活的ip,如果在命令行指定一个B类地址空间,所有65536个ip都会被扫描(非常慢)

蓝桥杯2017国赛JAVAB组 生命游戏 题解

三世轮回 提交于 2021-01-13 19:59:37
标题:生命游戏 康威生命游戏是英国数学家约翰·何顿·康威在1970年发明的细胞自动机。 这个游戏在一个无限大的2D网格上进行。 初始时,每个小方格中居住着一个活着或死了的细胞。 下一时刻每个细胞的状态都由它周围八个格子的细胞状态决定。 具体来说: 1. 当前细胞为存活状态时,当周围低于2个(不包含2个)存活细胞时, 该细胞变成死亡状态。(模拟生命数量稀少) 2. 当前细胞为存活状态时,当周围有2个或3个存活细胞时, 该细胞保持原样。 3. 当前细胞为存活状态时,当周围有3个以上的存活细胞时,该细胞变成死亡状态。(模拟生命数量过多) 4. 当前细胞为死亡状态时,当周围有3个存活细胞时,该细胞变成存活状态。 (模拟繁殖) 当前代所有细胞同时被以上规则处理后, 可以得到下一代细胞图。按规则继续处理这一代的细胞图,可以得到再下一代的细胞图,周而复始。 例如假设初始是:(X代表活细胞,.代表死细胞) ..... ..... .XXX. ..... 下一代会变为: ..... ..X.. ..X.. ..X.. ..... 康威生命游戏中会出现一些有趣的模式。例如稳定不变的模式: .... .XX. .XX. .... 还有会循环的模式: ...... ...... ...... .XX... .XX... .XX... .XX... .X.... .XX... ...XX. -> ....X

Exp6 信息搜集与漏洞扫描

一笑奈何 提交于 2021-01-10 07:47:39
#Exp6 信息搜集与漏洞扫描 ###20154305 齐帅 #一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 #二、实践内容 ###(1)各种搜索技巧的应用 ###(2)DNS IP注册信息的查询 ###(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 ###(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白) #三、实践过程 ##1.whois的使用 ###首先当然是看一下咱们学校的信息啦~ ###不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。 ###可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~ ##2.dig&nslookup的使用 ###dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。 ###两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。 ###查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。 ##3.Traceroute(tracert)的使用 ###输入指令进行路由跟踪: ###kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~ ###Qssss是我自己的主机名,7

Exp6 20155218 信息搜集与漏洞扫描

戏子无情 提交于 2021-01-10 07:24:38
Exp6 信息搜集与漏洞扫描 1、DNS IP注册信息的查询 1、进行whois查询时,要去掉www,ftp等前缀,否则可能在whois服务器中查询不到; 2、使用whois查询ip的地理位置; 2、主机探测和端口扫描 1、扫描局域网内的活跃主机 2、使用命令查看主机的操作系统 3、找到一台windows系统的主机 4、扫描一下有没有上次实验使用的MS17_010,遗憾的是并没有; 5、查看smb版本,并没有看到smb版本,但是看到了十分准确详细的操作系统版本 3、查找特定服务漏洞 1、使用 nmap --script=vuln 172.16.167.207 来进行扫描,没发现有价值的东西; 4、使用traceroute命令进行路由侦查,它会警告我们:www. baidu.com有多个地址;使用61.135.169121 TraceRouter到www. a.shifen.com(61.135.169121),64跳最大,52字节分组 1、Openvas漏洞扫描 1、/var/cache/apt/archives/上没有足够的可用空间, 解决办法:使用命令:sudo apt-get clean ,然后sudo apt-get update, 2、安装完成后,创建一个新的task; 3、开始扫描(不知道为啥我的扫描用了大半天,可怕,如果扫描别人的电脑,别人早就走了吧); 4、扫描结束

网络安全漏洞扫描工具有哪些?网络安全技能学习

橙三吉。 提交于 2021-01-07 23:23:13
  网络安全工作越来越重要。在市场中的重要性越来越大。广阔的发展前景吸引着众多人们开始学习网络安全技术。在网络安全知识中,漏洞扫描是重要的一项。那么网络安全漏洞扫描工具有哪些?   AWVS   漏洞扫描速度较快,准确率较高,漏洞规则库较为全面。漏洞验证可查看请求响应代码,但无中文界面。报表功能完整。有多重漏洞的验证工具。   Appscan   漏洞扫描速度一般,准确率最高,漏洞规则库最全面。漏洞验证可查看请求相应代码,拥有较完整的漏洞修复建议。报表功能完整。全中文界面   HP WebInspect   漏洞扫描速度一般,准确率较高,扫描类型较多。报表功能强大。可查看请求响应代码。无中文界面。   WebCruiser   此工具偏向渗透利用工具,扫描功能较弱。仅有轻量级SQL注入和XSS漏洞的扫描功能。具有SQL注入漏洞利用功能。   Nexpose   扫描速度快,能扫描系统层和web层2类漏洞,但web漏洞发现能力不如appscan,系统扫描能力不如Nessus。   Nmap   主要用于端口扫描和主机发现,不能实现web扫描和系统层扫描。对渗透测试起帮助作用。   以上便是关于“网络安全扫描工具有哪些?”的相关内容。 来源: oschina 链接: https://my.oschina.net/u/4853692/blog/4882863

这些最常用的Linux命令,每一条都应该学会!

醉酒当歌 提交于 2021-01-05 01:17:38
linux命令是对Linux系统进行管理的命令。对于Linux系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件,Linux系统管理的命令是它正常运行的核心。 线上查询及帮助命令(2个) man:查看命令帮助,命令的词典,更复杂的还有info,但不常用。 help:查看Linux内置命令的帮助,比如cd命令。 文件和目录操作命令(18个) ls:全拼list,功能是列出目录的内容及其内容属性信息。 cd:全拼change directory,功能是从当前工作目录切换到指定的工作目录。 cp:全拼copy,其功能为复制文件或目录。 find:查找的意思,用于查找目录及目录下的文件。 mkdir:全拼make directories,其功能是创建目录。 mv:全拼move,其功能是移动或重命名文件。 pwd:全拼print working directory,其功能是显示当前工作目录的绝对路径。 rename:用于重命名文件。 rm:全拼remove,其功能是删除一个或多个文件或目录。 rmdir:全拼remove empty directories,功能是删除空目录。 touch:创建新的空文件,改变已有文件的时间戳属性。 tree:功能是以树形结构显示目录下的内容。 basename:显示文件名或目录名。 dirname:显示文件或目录路径。 chattr

收集一些非常实用的Linux命令

家住魔仙堡 提交于 2021-01-02 03:14:42
linux命令是对Linux系统进行管理的命令。对于Linux系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件,Linux系统管理的命令是它正常运行的核心。 线上查询及帮助命令(2个) man:查看命令帮助,命令的词典,更复杂的还有info,但不常用。 help:查看Linux内置命令的帮助,比如cd命令。 文件和目录操作命令(18个) ls:全拼list,功能是列出目录的内容及其内容属性信息。 cd:全拼change directory,功能是从当前工作目录切换到指定的工作目录。 cp:全拼copy,其功能为复制文件或目录。 find:查找的意思,用于查找目录及目录下的文件。 mkdir:全拼make directories,其功能是创建目录。 mv:全拼move,其功能是移动或重命名文件。 pwd:全拼print working directory,其功能是显示当前工作目录的绝对路径。 rename:用于重命名文件。 rm:全拼remove,其功能是删除一个或多个文件或目录。 rmdir:全拼remove empty directories,功能是删除空目录。 touch:创建新的空文件,改变已有文件的时间戳属性。 tree:功能是以树形结构显示目录下的内容。 basename:显示文件名或目录名。 dirname:显示文件或目录路径。 chattr

Zabbix深度应用之NMap端口探测

蹲街弑〆低调 提交于 2021-01-02 02:47:28
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。 其基本功能有三个: (1)是扫描主机端口,嗅探所提供的网络服务 (2)是探测一组主机是否在线 (3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本 nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。 unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。 open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。 closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的 nmap基本使用方法 1、 nmap简单扫描 nmap默认发送一个ARP的PING数据包,来探测目标主机1