nmap

慢慢记录有关渗透1瞎记

╄→гoц情女王★ 提交于 2019-12-13 18:29:53
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 第一次在工作中正式接触这方面的工作,恶补了一个星期表示仍然还是晕头转向,OWASP上看了一些相关的文档和工具介绍。 目前知道除了appscan外不是商业的工具 OWASP-ZAP,一款自动扫描包括蜘蛛HTTPS,XSS,sql注入的web等的页面扫描,使用过除了报告外没有感觉什么好的。还有待于继续深入研究比如selenium的接口还有一些URL的正则。配合OWASP其他工具等。 椰树:SQL注入,XSS脚本,Cookie. Nmap:传说中的端口扫描之皇。 水太深有待深入研究,先写下这几个可用的工具 继续nmap研究: 安装下载客户端自动下一步就好,path环境变量在安装过程自动配置了,安装完看ui页面表示理解有点费事,git的ui一样不知道咋回事,这些小工具感觉命令行更容易看懂些。所以果断弃用UI。 nmap工具可以分别对主机、端口、版本、操作系统等实施扫描。 写不进去了表示要整理成自己的相当吃力,理解SYN主要的方式。 这是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现 运行的原理:通过建立TCP的三次握手连接来进行信息的传递 Client端发送SYN; Server端返回SYN/ACK,表明端口开放;

Inputting range of ports with nmap & optparser

时间秒杀一切 提交于 2019-12-13 08:44:03
问题 This is the script import nmap import optparse def nmapScan(tgtHost,tgtPort): nmScan = nmap.PortScanner() nmScan.scan(tgtHost,tgtPort) state=nmScan[tgtHost]['tcp'][int(tgtPort)]['state'] print "[*] " + tgtHost + " tcp/"+tgtPort +" "+state def main(): parser = optparse.OptionParser('-H <target host> -p <target port>') parser.add_option('-H', dest='tgtHost', type='string', help='specify target host') parser.add_option('-p', dest='tgtPort', type='string', help='specify target port[s] separated

如何有效地在Vim中处理多个文件?

房东的猫 提交于 2019-12-12 18:09:28
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 我已经开始使用Vim开发Perl脚本,并且开始发现它非常强大。 我喜欢的一件事是能够使用 vi main.pl maintenance.pl 例如一次打开多个文件,然后使用以下命令在它们之间跳转: :n :prev 并查看打开哪个文件 :args 要添加文件,我可以说: :n test.pl 我希望它将添加到我的文件列表中,但是它将清除当前文件列表,当我键入 :args 我只打开了 test.pl 那么如何将文件添加和删除到我的args列表中? #1楼 如果您使用的是osx,并且希望能够单击选项卡,请使用MouseTerm和SIMBL(从 此处获取 )。 另外,请查看此 相关讨论 。 #2楼 您可能需要使用 Vim全局标记 。 这样,您可以快速在文件之间跳动,甚至跳到文件中标记的位置。 而且,关键命令很简短: 'C 带我进入正在使用的代码, 'T 带我进入正在使用的单元测试。 当您更改位置时,重置标记也很快: mC 标记新的代码点, mT 标记新的测试点。 #3楼 尝试以下地图以方便编辑多个文件 分割窗户 nmap <leader>sh :leftabove vnew<CR> nmap <leader>sl :rightbelow vnew<CR> nmap <leader>sk :leftabove new

渗透测试之进行信息收集方法

大城市里の小女人 提交于 2019-12-12 08:52:26
渗透测试之进行信息收集方法 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。   1.1 服务枚举 在这个中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。 我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 操作步骤 让我们以DNS枚举作为开始:   1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以 下命令: cd /usr/bin ./dnsenum --enum adomainnameontheinternet.com 请不要在不属于你的公共网站或者不是你自己的服务器上运行这个工具。这里我们 将 adomainnameontheinternet.com 作为一个例子,你应该替换掉这个目标。要当心!   2. 我们需要获取信息输出,例如主机、名称服务器、邮件服务器,如果幸运的话还可以得 到区域转换:   3.

Python communicate() with NMap

那年仲夏 提交于 2019-12-12 01:49:26
问题 My Code: #!/usr/bin/python ## test communicate() # Import the module import subprocess # Ask the user for input host = raw_input("Enter a host to map: ") # Set up the echo command and direct the output to a pipe p1 = subprocess.Popen(['nmap', '-T0', '-F', host], stdout=subprocess.PIPE) # Run the command output = p1.communicate()[0] print output When I enter the host it doesn't give me any output and I can see multiple instances of nmap running with different PIDs in processes so it actually

Locating computer on subnet/network

淺唱寂寞╮ 提交于 2019-12-12 01:34:49
问题 Here is situation: I have special device that I can communicate via ethernet. It's connected to my computer via ethernet cable and the problem is that these devices are changed from time to time and they have different IP addresses. They always start 192.168. and the rest might be different. Device answers to IMCP (ping). Right now we have a list of IPs and we ping them to find device. We always know that there is only two devices on this network (this special device and laptop). So I am

nmap基本命令使用

我只是一个虾纸丫 提交于 2019-12-11 20:41:11
nmap 是主机探测、端口扫描、版本检测、系统检测、支持探测脚本编写。查看那个端口和开着啥 telnet 8.8.8.8  可以查看ip nmap ip -p<port>  根据常用服务猜测他的端口,查看ip端口有没有开启 nmap -p50-100 ip  查看端口范围 nmap -O ip     操作系统检测 nmap -sP ip     类似win/linux的ping扫描 nmap -sP ip     来源: https://www.cnblogs.com/wangdadada/p/12024933.html

Nmap服务探测(Probe)(转载)

折月煮酒 提交于 2019-12-11 17:33:48
一、流程图 Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 Nmap检查端口是否是需要排除的端口(见下文的Exclude Directive),如果是需要排除的端口那么Nmap不会对这个端口做服务探测。这里主要是避免对一些打印机的服务端口发包。 如果端口是TCP,Nmap会先和端口建立一个连接,如果连接成功并且这个端口的状态原来是open|filtered的,那么Nmap把这个端口的状态改成open。这样做对那些为了隐秘扫描(例如FIN scan)而识别端口为open|filtered非常有用,这样能进一步确认端口的状态。 一旦上面的连接建立,Nmap尝试等待6s(以前是5s)。一些常见的服务,包括大部分的FTP、SSH、SMTP、Telnet、POP3、IMAP服务,为了标示自己会对建立的连接发送一些Welcome banner信息,这个过程称为NULL Probe。NULL Probe仅仅是和目标端口建立连接,没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,Nmap会将收到的banner信息和NULL Probe的将近3000个服务签名特征进行匹配(下文中的match Directive)。假如服务完全识别了

Nmap服务探测

断了今生、忘了曾经 提交于 2019-12-11 10:32:55
一、流程图 Nmap先做端口扫描,然后把状态为open或者是open|filtered的TCP或UDP端口传递给服务识别模块,最后这些端口会并行的做服务探测。 Nmap检查端口是否是需要排除的端口(见下文的Exclude Directive),如果是需要排除的端口那么Nmap不会对这个端口做服务探测。这里主要是避免对一些打印机的服务端口发包。 如果端口是TCP,Nmap会先和端口建立一个连接,如果连接成功并且这个端口的状态原来是open|filtered的,那么Nmap把这个端口的状态改成open。这样做对那些为了隐秘扫描(例如FIN scan)而识别端口为open|filtered非常有用,这样能进一步确认端口的状态。 一旦上面的连接建立,Nmap尝试等待6s(以前是5s)。一些常见的服务,包括大部分的FTP、SSH、SMTP、Telnet、POP3、IMAP服务,为了标示自己会对建立的连接发送一些Welcome banner信息,这个过程称为NULL Probe。NULL Probe仅仅是和目标端口建立连接,没有发送任何的数据(也就是只经过了TCP的三次握手),在等待的时间内如果收到了数据,Nmap会将收到的banner信息和NULL Probe的将近3000个服务签名特征进行匹配(下文中的match Directive)。假如服务完全识别了

Any ideas on how to integrate with nmap programmatically?

一个人想着一个人 提交于 2019-12-11 08:05:11
问题 I'm just starting to look into how to integrate nmap, an open source security product, into some c++ code. If anyone's tried this, and has some ideas on the best approach, I'd certainly appreciate it. Thanks for the responses. Specifically, I'd like to run a port scan (ipv6). I would definitely prefer non-gpl solutions such as a command line or sockets interface. However, I'm also this point I'm looking for the fastest solution/s, as we're up against some stringent timelines, and we can