nmap

如何自动化入侵海康设备

你。 提交于 2020-01-29 12:49:18
如果想要入侵每一台互联网设备,知道IP是非常必要的。我通过和客服打电话和自己在网上搜索,有3种方法可取。 1.用专业的海康威视设备搜索工具。比如:iVMS-4200 客户端。 2.也是通过安装海康威视设备搜索工具如:iVMS-4200 客户端。然后设备和安装搜索工具的电脑连接。 3.客服说:所有海康威视的默认连接端口都是8000.利用nmap 扫内网。 如果想要入侵任何网络设备。给客服打电话收集信息是一个非常不错的选择。 以上3个方法我一一尝试: 第一种方法:失败。(因为我要入侵的设备和我不在一个局域网) 第二种方法:需要和设备0距离接触失败。 第三种方法:成功。 接下来就演示我如何自动化入侵海康威视设备的。 nmap 扫整个内网开8000的机器,然后逐一试探。因为8000端口是每个海康设备都会开启的。默认情况下,开启了8000端口,80端口也会开。 1.然后我就用nmap扫了整个内网的8000端口. 1 nmap - sS - T5 - p8000 - v - open - sV - oN c : \ scan . txt 172.16.0.0 / 16 这么多开8000端口的机器,我一个一个的在网页上试: 试的我好费劲。 2.powershell 过滤IP. 我就想先把开放8000端口的机器都过滤出来,我就拿powershell 写了一下。 1 2 3 4 5 6 7 8 9

nmap使用帮助翻译

自闭症网瘾萝莉.ら 提交于 2020-01-28 06:10:06
Nmap 7.60 ( https://nmap.org ) Usage: nmap [扫描类型] [操作] {目标说明} 目标说明: 可以识别主机名、IP地址、网络,等等。 例如: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <输入地址来源的文件名>: 从主机/网络列表中输入 -iR <主机数量>: 选择随机目标 --exclude <host1[,host2][,host3],...>: 排除的主机/网络 --excludefile <exclude_file>: 取自文件中的排除列表 主机发现: -sL: 列表扫描 - 进扫描列表中的目标 -sn: Ping 扫描 - 禁用端口扫描 -Pn: Treat all hosts as online -- 跳过主机发现 -PS/PA/PU/PY[portlist]: TCP SYN/TCP ACK/UDP/SCTP发现给定的端口 -PE/PP/PM: ICMP回声请求, 时间戳请求, 和掩码地址请求 -PO[protocol list]: IP Protocol Ping -n/-R: 不做DNS域名解析/总是解析 [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify

Nmap脚本引擎原理

我与影子孤独终老i 提交于 2020-01-28 04:23:53
Nmap脚本引擎原理 一、NSE介绍    虽然Nmap内嵌的服务于版本探测已足够强大,但是在某些情况下我们需要多伦次的交互才能够探测到服务器的信息,这时候就需要自己编写NSE插件实现这个功能。NSE插件能够完成网络发现、复杂版本探测、脆弱性探测、简单漏洞利用等功能。   转载请注明出处: http://www.cnblogs.com/liun1994/   在文章 " Nmap脚本文件分析(AMQP协议为例) " 中会将 版本探测 , NSE脚本原理 联系起来,具体分析Nmap探测的执行过程。   在文章 " 编写自己的NSE脚本" 中将以一个简单的例子说明NSE的编写。 脚本扫描通过选项被激活 -sC: 使通用scripts生效 --script: 指定自己的脚本文件 --script-trace: 查看脚本执行过程 -A: 同时进行版本探测和脚本扫描 为了不进行主机发现也不进行端口扫描,直接使用自定义的脚本探测。可以使用下面的选项: -Pn -sn --script --script-args和--script-args-file,指定脚本要读入的参数nmap --script snmp-sysdescr --script-args snmpcommunity=admin example.comnmap --script default,safe

Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接

北城以北 提交于 2020-01-27 18:49:11
此文首发于我的个人博客: Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接 — zhang0peter的个人博客 晚上在检查我的Linux-ubuntu服务器的端口状况时发现开启了6010端口: -> # nmap -p 1-65535 127.0.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-22 19:13 CST Nmap scan report for localhost.localdomain (127.0.0.1) Host is up (0.0000040s latency). Not shown: 65531 closed ports PORT STATE SERVICE 22/tcp open ssh 6010/tcp open x11 6011/tcp open x11 6013/tcp open x11 Nmap done: 1 IP address (1 host up) scanned in 7.63 seconds 我本来以为是服务器之前装了 vnc server ,没关导致6010,6011,6013的端口开着,具体参考这篇文章: Linux/ubuntu server 18.04 安装远程桌面–vnc server-tightvncserver —

nmap 扫描工具

丶灬走出姿态 提交于 2020-01-27 01:27:25
Nmap 7.30 ( https://nmap.org ) 使用方法: nmap [扫描类型(s)] [选项] {目标说明} 目标说明: 通过主机名称, IP 地址, 网段, 等等. 协议: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: 输入 主机或者网段 -iR <主机数>:随机选择目标 –exclude <主机1[,主机2][,主机3],…>: 排除的IP或者网段 –excludefile <exclude_file>: 从文件中排除 主机发现: -sL: List Scan – 简单的列出目标进行扫描 -sn: Ping Scan – 禁用端口扫描 -Pn: Treat all hosts as online — 不使用主机发现 -PS/PA/PU/PY[portlist]: 通过TCP SYN/ACK, UDP or SCTP 等协议发现指定端口 -PE/PP/PM: 使用ICMP协议响应, 时间戳, 和子网掩码 请求 发现 探测 -PO[protocol list]: 使用ip协议 -n/-R: Never do DNS resolution/Always resolve [默认选项] –dns-servers <serv1[,serv2],…>

一款适用甲方企业的外网资产周期性扫描监控系统

一曲冷凌霜 提交于 2020-01-26 23:49:38
目录 简介 功能特点 图例展示 配置文件说明 运行指南 Es字段说明 项目github地址:https://github.com/ATpiu/asset-scan 简介 asset-scan用于甲方企业外网资产进行周期性扫描监控,对资产新增的端口服务进行自动化未授权访问/弱口令爆破检测并进行实时告警,便于企业对外网暴露的攻击面进行收敛 结合kibana,使用者可随时搜索企业外网资产暴露的端口、服务和版本等信息;制作各类统计图,进行开放端口统计、新增服务版本分析和资产扫描耗时统计等;使用Dashboard进行内部汇报展示等 目前支持 ssh 、 redis 、 mysql 、 ftp 、 mongodb 、 postgresql 和 mssql 七种服务的弱口令爆破,另外支持 mongod 、 redis 和 memcached 的未授权访问测试 请使用者遵守《中华人民共和国网络安全法》,勿用于非授权的测试。 功能特点 周期性扫描监控 自动化未授权访问/弱口令爆破 支持扫描白名单、配置热更新和告警控制 搜索、自定义统计图、多维度分析 图例展示 – 配合Kibana强大的分析统计功能,各位可自定义其它统计图和表盘 – 新增资产服务暴力破解成功通知 配置文件说明 nmap: path: #不指定则使用系统默认的nmap masscan: path: #不指定则使用系统默认的masscan

Nmap使用教程(进阶篇)

試著忘記壹切 提交于 2020-01-26 20:57:26
什么是防火墙? 防火墙是用来控制网络访问的软件或硬件。分为以下两类:1、基于主机的防火墙;2、基于网络的防火墙。 基于主机的防火墙 这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。这些软件安装于操作系统之上,常见例子就是Linux上面的iptables和Windows上的Zone Alarm。 基于网络的防火墙 这些可以是硬件设备或软件,或者硬件设备和软件相结合,用来保护来自于未受保护的入站通信。 防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。 进阶扫描技术 参考链接: https://nmap.org/book/idlescan.html http://www.nmap.com.cn/doc/manual.shtm https://seclists.org/nmap-dev/ https://svn.nmap.org/nmap/ 来源: https://www.cnblogs.com/H4ck3R-XiX/p/12234762.html

Python Nmap Parser

旧城冷巷雨未停 提交于 2020-01-25 11:35:26
问题 I'm playing with the nmap parser for python located at (http://xael.org/norman/python/python-nmap/). It provides a sample code snippet that I used in a .py script in order to do routine checks, automating some tasks. However I get a error on "Line 25". Can someone please help me..? import nmap nm = nmap.PortScanner() nm.scan('127.0.0.1', '22-2223') nm.command_line() nm.scaninfo() for host in nm.all_hosts(): print('----------------------------------------------------') print('Host : %s (%s)' %

Nmap使用教程

可紊 提交于 2020-01-24 09:02:26
使用方法: nmap [扫描类型(s)] [选项] {目标说明} 目标说明: 通过主机名称, IP 地址, 网段, 等等. 协议: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL : 输入 主机或者网段 -iR :随机选择目标 –exclude <主机1[,主机2][,主机3],…>: 排除的IP或者网段 –excludefile : 从文件中排除 主机发现: -sL: List Scan – 简单的列出目标进行扫描 -sn: Ping Scan – 禁用端口扫描 -Pn: Treat all hosts as online — 不使用主机发现 -PS/PA/PU/PY[portlist]: 通过TCP SYN/ACK, UDP or SCTP 等协议发现指定端口 -PE/PP/PM: 使用ICMP协议响应, 时间戳, 和子网掩码 请求 发现 探测 -PO[protocol list]: 使用ip协议 -n/-R: Never do DNS resolution/Always resolve [默认选项] –dns-servers : 自动以DNS –system-dns: 使用系统DNS –traceroute: 跟踪每个主机的路径 扫描技术: -sS/sT/sA/sW/sM: TCP

Linux中namp命令概述

前提是你 提交于 2020-01-24 02:12:49
一.概述: map是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nmap是一款非常强大的实用工具,可用于: 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址, 以及软件版本检测脆弱性的漏洞(Nmap的脚本) 1.扫描单个主机: nmap 10.0.0.40 #个人IP 2.扫描整个局域网所有在线主机: nmap 10.0.0.0/24 3.如果你想看到你扫描的所有主机的列表 nmap -sL 10.0.0.0/24 4.扫描特定主机上的80,21,23端口: nmap -p80,21,23 10.0.0.40 5.如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机 nmap -O -PN10.0.0.40 6.禁ping扫描 命令-Pn,可用于穿透防火墙和目标服务器禁ping后的探测 来源: CSDN 作者: 旅行的花瓣 链接: https://blog.csdn.net/SKTONE_SHUAI/article/details