nmap

网络攻击测试方法和工具简介

谁说我不能喝 提交于 2019-12-23 09:43:33
网络攻击测试方法和工具简介 目录 网络攻击测试方法和工具简介 1 说明 1 漏洞检测 1 扫描系统漏洞 2 网络攻击检测和防护 3 攻击模拟 3 攻击防护 5 说明 本文档内容根据网络上关于网络攻击测试方法和工具进行了分类整理,归纳出最适用于漏洞检测和 DDOS 攻防测试工具。本文中出现的工具大部分属于开源和可以免费获取到的网络工具。 漏洞检测 目前针对漏洞检测的工具分为两大类: 网络安全公司开发的收费软件 开源爱好者和组织开发的免费软件 一般收费软件更新速度快,能够根据漏洞数据库扫描出最新的漏洞;而免费工具基本很少更新,基本上只能扫描到一些基本的漏洞。 著名收费漏洞扫描软件,国内有:绿盟,知道创宇,360,软件均无法免费获得,需购买。 著名收费漏洞扫描软件,国外:Nessus,OpenVAS, Core Impact。 免费漏洞扫描软件:国内无,国外有 nmap, Retina, Nipper。 经测试使用,nmap 数据库比较新,能够实用。 扫描系统漏洞 以普通 Linux 系统为例: 从官网下载最新 nmap 7 源代码, https://nmap.org/download.html . 解压源代码到本机 bzip2 -cd nmap- .tar.bz2 | tar xvf – 进入源码目录 cd nmap- 配置源码 ./configure 配置完成成功后,会有 ASCII

PHP trim nmap MAC address

丶灬走出姿态 提交于 2019-12-23 05:21:44
问题 I am running a script on a windows server to find device MAC address with nmap. $ip= $_SERVER['REMOTE_ADDR']; $line = "C:\\nmap -sP -n $ip"; echo "You IP address "; echo $ip; echo "<br><br>"; $ping = shell_exec("$line"); $mac = substr($ping,156,17); echo "MAC ADDRESS: "; echo $mac; The MAC address output varies a little each time the scripted is run. I suspect it because the command adds time and latency information which in turn changed the character count. Is there a more effective way to

VulnHub—Os-hackNos-1

随声附和 提交于 2019-12-23 02:25:32
01 环境搭建 靶机环境下载:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/ 题目信息如下,难度中等偏下,需要获取俩个flag Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learning : exploit | Web Application | Enumeration | Privilege Escalation Website : www.hackNos.com mail : contact@hackNos.com 02 信息收集 将靶机环境恢复到 virtualbox 之后,开始第一步信息收集工作。 发现靶机 查看攻击机Kali的ip为 192.168.56.1 (环境恢复时采用Host-Only Adapter) 使用 nmap 扫描网段内的ip地址 nmap -sP 192.168.56.0/24 扫描发现的 192.168.56.102 就是目标靶机的ip地址。 端口扫描 使用 nmap 对目标靶机开放的端口进行扫描 nmap -Pn -n -sV 192.168.56.102 发现目标靶机仅开放了两个tcp端口,22和80。 遍历目录 访问80端口,发现只是一个Apache的页面。没有其他信息。 使用

端口扫描工具

泪湿孤枕 提交于 2019-12-23 02:17:59
一、扫描端口的工具下载地址 https://haiyangtop.cn/port/nmap.exe https://haiyangtop.cn/port/yujian.exe https://haiyangtop.cn/port/PortReady.exe 二、粗暴地扫描所有端口 1、nmap如何扫所有端口? 命令如下: nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535 计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。 nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命令。 nmap如何扫所有端口 2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。 御剑 3、Portready的特殊功能 Portready Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。 为了照顾零基础的朋友,本篇文章只讲这么多。 如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众

How to use Nmap in PHP exec

守給你的承諾、 提交于 2019-12-22 01:23:19
问题 I would like to call Nmap from PHP. IF I do that : exec('nmap', $output); var_dump( $output ); It works, I get the classic "Usage of Nmap" text. But as soon as I tried to run an UDP check like exec('nmap -p 586 -sU xx.xx.xx.xx', $output); var_dump( $output ); It don't work anymore, with no output. What am I missing? Regards 回答1: Important notice: NMAP is not fully functional with the webservers user (apache, www-data, ...). Only root can do everything with NMAP. I'd use popen(). $stream =

信息收集

好久不见. 提交于 2019-12-19 02:45:21
先参考别人的思路,后面我整理了一些工具 首先入手域名方面:whois、子域名、备案信息; 其次是入手服务器方面:dns信息、端口服务、真实ip; 然后入手网站程序(web层)方面:网站架构(wappalyzer,云悉)、数据库、中间件、编程语言、敏感目录及敏感信息、源码泄露(搜索引擎+工具)、脆弱系统(网络空间)、旁站查询、C端查询、指纹信息、探测waf; 最后入手企业方面:天眼查、企业信用信息公示系统 maltego信息收集神器挺好用的,建议小伙伴们都试试 1、whois信息 微步在线https://x.threatbook.cn/ 站长之家http://whois.chinaz.com 阿里云域名信息查询https://whois.aliyun.com Kali whois命令 Python-whois模块查询域名信息 2、网站架构识别 kali平台的whatweb https://github.com/nsonaniya2010/SubDomainizer 基于js的域名探测 3、dns信息(通过查询dns我们可以检测是否存在dns域传送漏洞) kali(host/big命令) nslookup http://tool.chinaz.com/dns/ https://tool.lu/dns/ https://dnsdb.io/zh-cn/ dns历史解析 https:/

如何检查某个端口是否开启的 3 种方法

北城余情 提交于 2019-12-18 18:53:51
这是一个很重要的话题,不仅对 Linux 管理员而言,对于我们大家而言也非常有帮助。我的意思是说对于工作在 IT 基础设施行业的用户来说,了解这个话题也是非常有用的。他们需要在执行下一步操作前,检查 Linux 服务器上某个端口是否开启。 假如这个端口没有被开启,则他们会直接找 Linux 管理员去开启它。如果这个端口已经开启了,则我们需要和应用团队来商量下一步要做的事。 在本篇文章中,我们将向你展示如何检查某个端口是否开启的 3 种方法。 这个目标可以使用下面的 Linux 命令 来达成: nc:netcat 是一个简单的 Unix 工具,它使用 TCP 或 UDP 协议去读写网络连接间的数据。 nmap:(“Network Mapper”)是一个用于网络探索和安全审计的开源工具,被设计用来快速地扫描大规模网络。 telnet:被用来交互地通过 TELNET 协议与另一台主机通信。 如何使用 nc(netcat) 命令 来查看远程 Linux 系统中某个端口是否开启? nc 即 netcat。netcat 是一个简单的 Unix 工具,它使用 TCP 或 UDP 协议去读写网络连接间的数据。 它被设计成为一个可信赖的后端工具,可被直接使用或者简单地被其他程序或 脚本 调用。 与此同时,它也是一个富含功能的网络调试和探索工具,因为它可以创建你所需的几乎所有类型的连接

调用NMAP批量扫描IP端口

无人久伴 提交于 2019-12-18 15:19:11
批量扫描IP端口,并将结果导出为由IP命名的文件。 假设IPlist.txt文件内容为: 127.0.0.1 192.168.1.1 然后我们获取文件内容IP进行扫描(nmap的”-p-“选项指定nmap扫描从1-65535的所有端口;默认情况下nmap只扫描常见的1000个端口;如果你想要更快的话,可以使用”-F”选项只扫描最常见的100个端口): Windows上的批处理版本 1 2 3 4 5 : IPlist . txt 为文件名,可根据需求进行修改 : C : \ nmap \ nmap - 6.46 \ nmap . exe 为 Nmap应用程序的路径,需根据实际情况进行修改 :把 IPlist . txt文件 与 该扫描脚本 放在同一个目录下 @ echo off for / f % % i in ( IPlist . txt ) do C : \ nmap \ nmap - 6.46 \ nmap . exe - T3 - A - v - p - % % i > % % i . txt Linux shell版本 1 2 3 4 5 6 echo "Start scan." cat IPlist .txt | grep - Ev '^(#|$)' | while read line ; do nmap - T3 - A - v - p - $line > $line

nmap端口扫描+pythonDemo

跟風遠走 提交于 2019-12-17 22:36:24
nmap 高效端口扫描器 官方demo 使用三步骤 安装: pip3 install python-nmap 导入: import nmap 实例化: nm=nmap.PortScanner() # linux使用, 必须先安装 nmap这个软件 yum -y install nmap # windows使用, 也必须先安装 nmap,配置环境变量,并重启pycharm PortScanner 端口扫描 nm.scan('127.0.0.1', '22,6379','-sV') # 端口扫描 {'nmap': {'command_line': 'nmap -oX - -p 22,6379 -sV 127.0.0.1', 'scaninfo': {'tcp': {'method': 'syn', 'services': '22,6379'}}, 'scanstats': {'timestr': 'Thu Sep 05 10:36:11 2019', 'elapsed' : '17.35', 'uphosts': '1', 'downhosts': '0', 'totalhosts': '1'}}, 'scan': {'127.0.0.1': {'hostnames': [], 'addresses': {'ipv4': '127.0.0.1', 'mac': '00:50:56:8A

Nmap参数详解

谁说我不能喝 提交于 2019-12-16 00:53:16
语法结构:nmap [Scan Type(s)] [Options] {target specification} 端口状态介绍 open:确定端口开放,可达 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。 unfiltered :未被过滤状态意味着端口可访问,但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。 open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。 closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的 扫描目标格式 示例: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL:从文件中加载目标 -iR:随机扫描 --exclude <host or network>:排除网段或主机地址 --excledefile