nmap

信息收集-旅行记

倖福魔咒の 提交于 2020-01-23 22:31:57
笔者《Qftm》原文发布《合天》: 信息收集-旅行记(上) + 信息收集-旅行记(下) 信息收集-旅行记 "只有不努力的黑客,没有攻不破的系统"。 这篇文章《信息收集-旅行记》是笔者几年的经验总结,在SRC漏洞挖掘中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的漏洞。 收集域名信息 知道目标域名之后,我们要做的第一件事情就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。 Whois 查询 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。 Kali下whois查询 https://www.kali.org/downloads/ 域名Whois查询 - 站长之家 http://whois.chinaz.com/ Whois 爱站 http://whois.aizhan.com/ ip138 https://site.ip138.com/ Whois Lookup https://www.whois.net/ ICANN Lookup https://lookup.icann.org/ 域名信息查询 - 腾讯云https://whois.cloud

Nmap - RTTVAR has grown to over 2.3 seconds, decreasing to 2.0

橙三吉。 提交于 2020-01-22 16:49:47
问题 I have a script that I'm using to build a config for icinga2. The network is large, multiple /13's large. When I run the script I keep getting the RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 error. I've tried raising my gc_thresh and breaking up the subnets. I've dived through the little info from google and can't seem to find a fix. If anyone has any ideas, I'd really appreciate it. I'm on Ubuntu 16.04 My script: # Find devices and create IP list i=72 while [ $i -lt 255 ] do echo

Nmap命令的常用实例

偶尔善良 提交于 2020-01-22 08:06:21
一、Nmap简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。 --(来自百度) 环境介绍: 我将用两个不同的部分来涵盖大部分NMAP的使用方法,这是nmap关键的第一部分。在下面的设置中,我使用两台已关闭防火墙的服务器来测试Nmap命令的工作情况。 192.168.0.100 – server1.tecmint.com 192.168.0.101 – server2.tecmint.com Nmap语法: nmap [Scan Type(s)] [Options] {target specification} 二、Nmap常用操作 1:批量ping扫描 [root@localhost ~]# nmap -sP 192.168.1.0/24 Starting Nmap 6.40 ( http://nmap.org

6_Web信息收集_目录扫描_Zenmap

倖福魔咒の 提交于 2020-01-21 21:09:17
zenmap 快速扫描 输入目标主机,就有显示; -T后面数字,一到五级,数字越大,扫描越快; -A综合扫描 -v详细输出扫描结果 2 Intense scan plus UDP nmap -sS -sU -T4 -A -v 192.168.153.137 3 Intense scan, all TCP ports nmap -p 1-65535 -T4 -A -v 192.168.153.137 4 Intense scan, no ping nmap -T4 -A -v -Pn 192.168.153.137 5 Ping scan nmap -sn 192.168.153.137 6 Quick scan Quick scan 7 Quick scan plus nmap -sV -T4 -O -F --version-light 192.168.153.137 8 Quick traceroute nmap -sn --traceroute 192.168.153.137 9 Regular scan nmap 192.168.153.137 10 Slow comprehensive scan nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or

nmap在Centos7下的安装教程

帅比萌擦擦* 提交于 2020-01-20 03:04:18
nmap在Centos7下的安装教程 安装方式有两种: #如果没有安装make wget https://github.com/Kitware/CMake/releases/download/v3.13.2/cmake-3.13.2.tar.gz tar -zxvf cmake-3.13.2.tar.gz cd cmake-3.13.2/ yum -y install gcc make gcc-c++ ./bootstrap --prefix=/usr/local/cmake make make install 1.原码编译安装: wget https://nmap.org/dist/nmap-7.80.tar.bz2 bzip2 -cd nmap-7.80.tar.bz2 | tar xvf – cd nmap-7.80 # yum install flex bison //这一步是执行./configure时候会出错的时候才需要 configure: error: Neither flex nor lex was found. configure: error ./configure make make install 2.RPM软件包安装: wget https://nmap.org/dist/nmap-7.80-1.x86_64.rpm rpm -ivh nmap-7.80

Nmap教程之nmap命令使用示例(nmap使用方法)

馋奶兔 提交于 2020-01-19 22:50:24
Nmap下载地址: http://pan.baidu.com/s/1jGB4ZeI Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。本人包括以下方面的内容:介绍Nmap扫描中的重要参数操作系统检测Nmap使用教程Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。 Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。下面是一些基本的命令和它们的用法的例子:扫描单一的一个主机,命令如下: 代码如下: #nmap nxadmin.com#nmap 192.168.1.2 扫描整个子网,命令如下: 代码如下: #nmap 192.168.1

nmap常用命令

别说谁变了你拦得住时间么 提交于 2020-01-19 05:55:07
nmap 端口扫描 常见端口状态 open: 端口是开放的。 closed: 端口是关闭的。 filtered: 端口被防火墙IDS/IPS屏蔽,无法确定其状态。 unfiltered: 端口没有被屏蔽,但是否开放需要进一步确定。 open|filtered: 端口是开放的或被屏蔽。 closed|filtered : 端口是关闭的或被屏蔽 nmap常用命令 -A 综合扫描,包括系统探测,版本探测,脚本探测 例: nmap -A 127.0.0.1 -e 指定网络接口,扫描使使用哪个网卡 例: nmap -e 127.0.0.1 -iL 扫描指定文件中的ip 例: nmap -iL 1.txt -iR 全网扫描 例: nmap -iR 扫描数量 -O 扫描探测主机操作系统 例: nmap -O 127.0.0.1 -oN 将扫描的信息标准输出写到指定文件中 例: nmap -oN F:\a\test.txt 127.0.0.1 -p 指定端口扫描 例: nmap -p80,306 127.0.0.1 -PO 有些主机关闭了ping检测所以使用这条命令可以跳过ping的探测加快扫描 例: nmap -PO 127.0.0.1 -PS 探测目标主机开放的端口,可以指定一个以逗号分隔的端口 (SYN) 例: nmao -PS80,3306,443 127.0.0.1 -PU

【命令汇总】nmap 使用教程

陌路散爱 提交于 2020-01-18 06:30:12
日期:2019-07-03 21:23:39 更新: 作者:Bay0net 介绍:汇总一下笔记里面的 nmap 使用方式 0x01、 基本信息 Nmap: the Network Mapper - Free Security Scanner Download the Free Nmap Security Scanner for Linux/Mac/Windows 0x02、使用说明 2.1 参数介绍 -iL:扫描文件 -V:输出版本信息 -O:操作系统探测 -R:总是使用域名解析 -f:分片扫描,挺好用 -A:同时输出-O和-sV 的信息 -D:可以指定几个假的 IP,来扫描 -n:不使用域名解析,可以加快速度。 -sV:版本探测 -sS:SYN 扫描 -sT:TCP 扫描 -sU:UDP 扫描 -sF:FIN 扫描 -sP:ping scan -sn: 跳过端口扫描 -P0:不 ping,直接扫描,【默认主机是存活的】 -F:默认扫描 1000 个端口,使用 -F 只扫描 100 个 -oN:输出为普通文件 -oX:输出为 xml 文件  欺骗的艺术 -f; --mtu value---------------- 指定使用分片、指定数据包的 MTU -D decoy1,decoy2,ME------------ 使用诱饵隐蔽扫描 -S IP-ADDRESS-----------

MongoDB数据库未授权访问漏洞

生来就可爱ヽ(ⅴ<●) 提交于 2020-01-16 01:11:37
近日通过推获悉“北京某监控公司的数据库没设置密码,导致可随意访问大量公共摄像头的视频信息,漏洞估计还没修复,虽然IP被打码,只要扫描北京所有网段有未授权访问漏洞的27017端口,存在漏洞的IP还是能找的到。实际操作也不复杂,安装namp后执行nmap -iL ip.txt -p 27017 --script=mongodb-info” 然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。大家都知道搜索引擎大法好,接下来通过百度一下,你就知道。通过搜索引擎搜索出该域名相关信息。 看我表情是这样的: 发现目标后查看是该厂商的owlook云服务中心 为了进一步确定是否是攻击者打马赛克的厂商,我们可以直接在域名后面加上攻击者展示的信息进行拼接, http://terminal.pensees-ai.com:27017/ 提示如下信息: It looks like you are trying to access MongoDB over HTTP on the native driver port. 英文不好翻译了一下意思是

nmap基本使用方法

纵饮孤独 提交于 2020-01-15 05:37:40
nmap基本使用方法 我自己的使用: nmap 149.28.72.184 Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:53 CST Nmap scan report for 149.28.72.184.vultr.com (149.28.72.184) Host is up (0.30s latency). Not shown: 963 closed ports, 34 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 46.22 seconds bash-3.2$ nmap 122.112.237.141 Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:51 CST Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 3.05