nmap

Nmap详解

ε祈祈猫儿з 提交于 2020-02-03 20:29:25
扫描方式 -Pn/-P0 :扫描前不用ping测试目标是否可达,默认所有目标端口都可达 -sT :TCP Connect扫描,进行完整的TCP三次握手,该类型扫描已被检测,且会在目标日志中记录大量连接请求和错误信息 -sS :TCP SYN扫描,只会发送SYN包,简称半开扫描。使用者机器发送SYN请求给目标机器,若对方返回SYN|ACK包表明目标端口当前正在监听;若返回RST包表明目标端口未进行监听;后续若使用者机器收到SYN|ACK返回包,使用者机器就会发送RST包断开与目标机器的连接,与 -sT 比较, -sS 只会在目标机器留下很少的日志记录 -sA :ACK扫描,使用者机器发送ACK包给目标机器,若目标机器返回的RST包小于等于64,则表示目标端口开放;反之,表示端口关闭 -sN :NULL扫描,原理是使用者机器发送一个没有设置任何标志位的数据包给目标端口,根据FRC 793要求,正常通信至少要设置一个标志位。若目标机器返回RST包,表明目标端口关闭;若目标机器无任何响应,表明目标端口开放(Windows不遵从RFC 793,因此可探测操作系统版本) -sF :FIN扫描,使用者机器发送FIN包给目标机器,若目标机器返回RST包,则标识目标端口关闭;若目标机器无任何响应,表示目标端口开放(仅适用于Linux,Windows只会返回RST包,因此可探测操作系统版本) -sX

Nmap参数详解

假装没事ソ 提交于 2020-02-03 20:25:53
Nmap参数详解 Nmap支持主机名,ip,网段的表示方式 例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254 -iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段 -iR hostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描 --exclude host1[, host2] 从扫描任务中需要排除的主机 --exculdefile exclude_file 排除文件中的IP,格式和-iL指定扫描文件的格式相同 主机发现 -sL 仅仅是显示,扫描的IP数目,不会进行任何扫描 -sn ping扫描,即主机发现 -Pn 不检测主机存活 -PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现 -PE/PP/PM 使用ICMP echo, timestamp and netmask 请求包发现主机 -PO[prococol list] 使用IP协议包探测对方主机是否开启 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反响解析 扫描技巧 -sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描 -sU UDP扫描

nmap所有参数详解

时间秒杀一切 提交于 2020-02-03 19:30:27
QQ:1258496116 端口:80http 443https 53dns 25smtp 22ssh 23telnet20、21ftp 110pop3 119nntp 143imap 179bgp 135-139、445RPC 500vpn 5060voip 123ntp) nmap ip地址/域名 支持CIDR.(连续的ip用-连接)【空选项主机存活、SYN端口】 域名解析: n 不用解析域名。 R为所有目标解析域名。 --system-dns使用系统域名解析器解析(慢)。 --dns-server 服务器 选择dns解析。 时间性能优化: -T 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane) -F快速扫描。 -oN %D-%T .nmap周期性的扫描比较。 ndiff #?b 1.xml ?o2.xml 比较文件(-h帮助-v详细?text文本格式?xml格式) --max-retries调整重传次数。 --min-hostgroup/--max-hostgroup size 设置组的大小 --min-parallelism/--max-parellelism time指定时间内的探针数 --min-rtt-timrout/--max-rtt-timrout/initial-rtt-timrouttime

Nmap参数详解

回眸只為那壹抹淺笑 提交于 2020-02-03 19:27:26
转自:http://blog.csdn.net/huangwwu11/article/details/20230795 Nmap——networkmapper,网络探测工具和安全/端口扫描器 nmap[扫描类型…] [选项] [扫描目标说明] Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sP:

[信息搜集]端口扫描 nmap

我的梦境 提交于 2020-02-02 04:44:36
总感觉学东西看完就忘,自己记录一下,方便以后回来复习,有的地方就用自己的话总结一下,比较专业的地方就摘抄下来了(原著不要骂俺)。 看了一下大纲,还蛮多的,正好充实一下被延长的寒假。 持续更新,觉得内容还行的就关注下,感觉内容不好的大佬也请喷的轻一点哦。 端口扫描原理 IP与端口 计算机上的通讯软件(比如qq、微信等)在互联网中实现通信,必须要知道对方的地址。这个地址包括两个要点,一个是互联网上的哪一台计算机,另一个是这台计算机中的那个软件(总不能给这台计算机中的每个软件都发个消息吧)。前者就是用 IP ,后者就是用 端口 。 端口分类 端口按照不同的划分规则有很多中分类。 第1种: 按照不同的协议规则分成TCP和UDP类型的 ,tcp是面向连接的协议(就像打电话一样,通话之前先确定对方是不是目标对象),udp是无连接的(就像发快递,先发出去,收不收的到再说)。这两种类型的端口会有端口号的重合,不过没事,因为通讯的报文里都标明了那种类型的端口了。 第2种: 根据端口的分配分为固定端口和动态端口两大类 ,固定端口比如说mysql是3306,http是80.这些都是默认绑定的(当然可以手动修改)。动态端口就是留出一部分端口号临时分配给各个通讯软件来使用。 端口扫描的作用 信息搜集中来一波端口扫描,可以确定目标主机上都开放了那些服务,在之后的工作中就对这开放的服务进行漏洞挖掘

WEB渗透之扫描 - Nikto

雨燕双飞 提交于 2020-02-02 02:45:42
2020.0202 好事成双 Nikto 纯主动 识别软件版本 存在安全隐患的文件 配置漏洞 web应用安全隐患 避免404误判 使用 插件:nikto -list-plugins 避免404误判功能(准确性降低):-no404 nikto -host 目标地址 -port 目标端口(可多个) 查看证书信息:-ssl 批量扫目标(可跟端口):-host host.txt 与nmap联动:nmap -p端口 网段 -oG - | nikto -host - nmap扫描开放指定端口的ip,输出到nikto进行进一步扫描,-oG输出结果 使用代理:-useproxy 代理地址 一个ip对应多个网站:-vhost 域名 身份认证:-id 账户 密码 Debug模式:按D 使用LibWhisker对IDS进行躲避 -evasion (支持多个) 1.随机url编码(非utf-8方式) 2.自选择路径(/./) 3.过早结束的URL 4.优先考虑长随机字符串 5.参数欺骗 6.使用TAB作为命令分隔符 7.使用变化的URL 8.使用Windows路径分割符("\") 配置文件:/etc/nikto.conf 修改默认 user agent 修改默认远程文件包含路径 RFIURL 默认代理地址 默认cookie值 STATIC-COOKIE 来源: https://www.cnblogs

xxe靶机

情到浓时终转凉″ 提交于 2020-02-01 10:33:22
开始之前先回忆一下nmap 一直都知道nmap功能很强大,但是平时工作中就只用来扫描端口,渐渐的都忘记了其它的功能及使用方法,正好今天做靶场需要用nmap进行存活主机发现,总结下nmap的使用方法。 场景一:主机发现 nmap -sP 192.168.44.0/24 使用ping命令来发现存活主机 场景二:端口扫描 nmap -v -sV -p- 192.168.44.138 再学习一下xxe DTD是XML的构建模块。一般都是在XML文件内部声明,但是也可以外部引用,外部引用这就容易出问题了。 引用外部DTD的格式 <!DOCTYPE 根元素 SYSTEM "文件名"> <?DOCTYPE 根元素 PUBLIC "public_ID""文件名"> 引用外部实体 <!ENTITY 实体名称 SYSTEM "URI"> <!ENTITY 实体名称 PUBLIC "public_ID""URI"> XML外部实体注入(XML External Entity) 当允许引用外部实体时,通过恶意构造,可导致 1,任意文件读取 <!DOCTYPE example [<!ENTITY xxe SYSTEM "file:///etc/shadow">]> <root>&xxe;</root> 2,执行系统命令 3,探测内网端口 http://192.168.0.145:65412/?xml=<

安装与初次使用Nmap

微笑、不失礼 提交于 2020-01-31 15:37:52
Nmap的官方介绍 https://nmap.org Nmap(“网络映射器”)是用于网络发现和安全审核的免费开放源代码(许可证)实用程序。许多系统和网络管理员还发现它对于诸如网络资源清册、管理服务升级计划、监视主机或服务正常运行时间等任务非常有用。Nmap以新颖的方式使用原始IP包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、正在使用的包过滤器/防火墙的类型以及许多其他特征。它设计用于快速扫描大型网络,但对单个主机运行良好。NMAP在所有主要的计算机操作系统上运行,并且官方二进制包可用于Linux、Windows和Mac OS X。除了经典命令行NMAP可执行文件之外,NMAP套件还包括高级GUI和结果查看器(ZEnMAP)、灵活的数据传输、重定向和调试工具(NCAT),这是用于比较扫描的实用工具。结果(Ndiff)和包生成和响应分析工具(Nping)。 Nmap(“网络映射器”)是用于网络发现和安全审核的免费开放源代码(许可证)实用程序。许多系统和网络管理员还发现它对于诸如网络资源清册、管理服务升级计划、监视主机或服务正常运行时间等任务非常有用。Nmap以新颖的方式使用原始IP包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、正在使用的包过滤器

Metasploit使用教程(一)

扶醉桌前 提交于 2020-01-30 19:02:19
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

[CTF challenge] DC-1

醉酒当歌 提交于 2020-01-29 23:30:28
点击下载靶机 环境:vm虚拟机、kali 2019.4、NAT网络模式。 kali开机,dc-1开机。 step1.打开终端,输入命令“ifconfig”查看当前网段(要将靶机与kali设置在同一网段下)。 step2.打开nmap,扫描自己网段下的主机,发现靶机。(在终端中输入nmap或者加帮助选项nmap -h 即可查看帮助手册)可以看到靶机开放了22号端口提供ssh服务以及80端口http服务。 step3.打开浏览器,访问靶机,这里可以发现,该站点使用了“Drupal” cms建站系统,可以尝试使用该cms相应的工具或漏洞。 step4.打开msfconsole,搜索drupal相关内容。法相相关模块后,选择一个较新的使用,更具参数要求设置相关参数,最后 run!成功后,输入shell,发现我目前以www-data身份在服务器上(在终端输入msfconsole进入后可以使用help查看使用手册) step5.使用python获得一个交互式终端 点击这里查看python pty相关解释 这里发现了flag1.txt,它提示我们CMS需要一个配置文件,且非常有用。 step6.翻可疑的文件,文件夹,找到配置文件(/sites/default/sittings.php)这里发现了该站点使用的mysql的用户名和密码 step7.登录MySQL,进入相关数据库(use