nmap

Ansible运维的必备工具

折月煮酒 提交于 2021-01-01 05:55:30
Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。 ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。主要包括: (1)、连接插件connection plugins:负责和被监控端实现通信; (2)、host inventory:指定操作的主机,是一个配置文件里面定义监控的主机; (3)、各种模块核心模块、command模块、自定义模块; (4)、借助于插件完成记录日志邮件等功能; (5)、playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。 一、系统安装 [root@centos6 ~]# cat /etc/issue CentOS release 6.5 (Final) [root@centos6 ~]# uname -r 2.6.32-431.el6.x86_64 二、软件安装 [root@centos6 ~]# rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm [root@centos6 ~]#

Whet I try to run Zenmap, the terminal show me this

吃可爱长大的小学妹 提交于 2020-12-27 07:29:06
问题 Could not import the zenmapGUI.App module: 'No module named gtk'. I checked in these directories: /usr/local/bin /usr/lib/python2.7 /usr/lib/python2.7/plat-x86_64-linux-gnu /usr/lib/python2.7/lib-tk /usr/lib/python2.7/lib-old /usr/lib/python2.7/lib-dynload /usr/local/lib/python2.7/dist-packages /usr/lib/python2.7/dist-packages If you installed Zenmap in another directory, you may have to add the modules directory to the PYTHONPATH environment variable. ----------------------------------------

Whet I try to run Zenmap, the terminal show me this

混江龙づ霸主 提交于 2020-12-27 07:27:07
问题 Could not import the zenmapGUI.App module: 'No module named gtk'. I checked in these directories: /usr/local/bin /usr/lib/python2.7 /usr/lib/python2.7/plat-x86_64-linux-gnu /usr/lib/python2.7/lib-tk /usr/lib/python2.7/lib-old /usr/lib/python2.7/lib-dynload /usr/local/lib/python2.7/dist-packages /usr/lib/python2.7/dist-packages If you installed Zenmap in another directory, you may have to add the modules directory to the PYTHONPATH environment variable. ----------------------------------------

23.通过MS17_010来学习msf对渗透的利用

戏子无情 提交于 2020-12-26 02:06:15
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段。本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit。 漏洞环境: 靶机:windows 7 (192.168.0.135) 攻击机:kali 2018 (192.168.0.133) 开始之前先来熟悉 Metaspolit 基本术语: Auxiliaries(辅助模块),Exploit(漏洞利用模块),Payload(攻击载荷模块),Post(后期渗透模块),Encoders(编码工具模块) 1.加载smb扫描模块 msf > search auxiliary/scanner/smb 发现可利用的smb_ms17_010模块 2.加载漏洞扫描模块对ip段进行漏洞扫描: msf > use auxiliary/scanner/smb/smb_ms17_010 msf > set rhosts 192.168.0.100-150 msf > set threads 10 msf > run 发现 192.168.0.135 这台主机可能存在MS17_010漏洞 3.利用nmap对漏洞主机进行探测: msf > nmap -T4 -A 192.168.0.135 发现敏感端口 139,445 开启 4.搜索MS17_010可利用漏洞模块 msf > search

【安全狐】靶机渗透_bulldog(附下载靶机地址)

a 夏天 提交于 2020-12-25 12:00:53
目录 渗透测试の信息收集 一、主机发现 二、端口扫描(masscan/nmap) 三、端口服务 四、扫描子域名 五、渗透ing 六、反弹shell,提权 总结 靶机下载地址: 链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww 提取码:aqhu 渗透测试 の 信息收集 ( ip 系统信息 端口号 端口对应的服务 服务对应版本 子域名 whois c段 旁站等 ) 一、主机发现 方法1 nmap -sn 192.168.106.0/24 方法二 netdiscover 主动:netdiscover -i eth0 -r 192.168.106.0/24 被动:netdiscover -p 二、端口扫描( masscan/nmap ) masscan --rate=10000 --ports 0-65535 192.168.106.130 发包数默认为 100 个 三、端口服务 nmap -sV -T4 -O -p 8080,23,80 IP -sV 服务版本 -T4 速度 ( 最高为 5 ,推荐用 4) -O 系统 -p 指定端口 nmap -T4 -sV -O -p 8080,80,23 192.168.106..130 开启了80 、8080 (http ),23 (ssh )端口 四、扫描子域名 dirb http://192

HTB-靶机-Popcorn

天涯浪子 提交于 2020-12-24 08:33:46
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.6 nmap -sC -sV -p- -Pn -oN popcorn.nmap 10.10.10.6 nmap扫描结果 就开了两个端口,我们直接访问80端口 爆破下目录 访问目录torrent 经过测试这里存在万能密码,使用万能密码直接登录成功,当然这里也是可以直接注册一个用户然后登录进去 进去之后是个上传页面,需要上传torrent的文件,在谷歌上随便搜索了一个这类的文件上传并使用burpsuite抓包 发现上面有个Edit this torrent 点击进去之后可以上传图片,正常上传了一个图片是没问题,但是上传一个php格式的文件,显示无效,尝试上传绕过,最终确认只需要使用burpsuite在上传的时候更改Content-Type的格式为image/png 等图片格式即可绕过,最后我使用 https://github.com/pentestmonkey/php-reverse-shell 上传php ,然后通过burpsuite抓包更改Content-type成功上传文件,上传成功之后猜测上传目录是upload 最终上传成功后的地址:10.10.10.6/torrent/upload

HTB-靶机-Brainfuck

大憨熊 提交于 2020-12-23 04:00:29
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.17 nmap -sC -sV -p- -T5 -oN brainfuck.nmap 10.10.10.17 nmap扫描结果 扫描结果有开放邮箱,https,还得知一些证书相关的信息,看到有brainfuck.htb和sup3rs3cr3t.brainfuck.htb 直接绑定hosts搞吧 echo " 10.10.10.17 brainfuck.htb " | sudo tee -a /etc/hosts echo "10.10.10.17 sup3rs3cr3t.brainfuck.htb" | sudo tee -a /etc/hosts 访问得到如上信息,发现了一些跟邮件有关的信息,一个邮箱orestis@brainfuck.htb 确认目标是wordpress程序,使用wpscan扫描一把 wpscan --disable-tls-checks --url https://brainfuck.htb -e ap,t,tt,u --api-token pFokhQNG8ZFEmmntdfHfTYnrYdnvJHKtVtDuHTqTqBc 得到一款插件相关的漏洞信息

IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)

丶灬走出姿态 提交于 2020-12-23 03:10:50
IIS 6.0 远程代码执行漏洞复现(cve-2017-7269) 靶机(server2003)上的配置: 点击添加/删除windows组件 找到应用程序服务器,点开 选中IIS信息服务器 确定,然后就安装了 安装完成之后 在管理工具里面就有IIS管理器了,打开 在这里插入图片描述 开启WebDAV WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。 攻击主机(kali): 开启msf数据库 删除数据库 初始化数据库 开启数据库 设为开机自启动 启用msf Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 把cve_2017_7269.rb复制到相应的目录下(Exploits模块,就是针对不同的已知漏洞的利用程序。)

每天一个Linux 命令—— nc 命令

假装没事ソ 提交于 2020-12-21 17:45:24
1.命令简介 nc(netcat)是一个短小精悍、功能实用、简单可靠的网络工具,主要有如下作用: (1)端口侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口; (2)端口扫描,nc 可以作为 client 发起 TCP 或 UDP 请求; (3)机器之间传输文件; (4)机器之间网络测速。 nc 实际上是 ncat 的软链接。ncat 是为 Nmap 项目编写的,是 Nmap 套件中的一员,它旨在成为可靠的后端工具,可立即为其他应用程序和用户提供网络连接。ncat 不仅可以使用 IPv4 和 IPv6,还可以为用户提供几乎无限的潜在用途。 Nmap 是 2.命令格式 ` nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port] [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port] ] [hostname] [port[s] ]` 3.选项说明 `-4/6 强制只使用 IPv4/IPv6 地址 -D 在套接字上启用调试 -d 不从 stdin 读取 -h 打印出帮助信息 -k 强制 nc 在当前连接完成后继续侦听另一个连接。注意如果不使用 -l 选项,则使用此选项是错误的 -l 指定

【无线安全实践入门】网络扫描和ARP欺骗

筅森魡賤 提交于 2020-12-19 15:45:17
文中可能存在错误操作或错误理解,望大家不吝指正. 同时也希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象. !阅前须知! 本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记. 本文中的工具可能已经过时,或使用方法已经改变了,感兴趣可以深入查阅资料 (但是我还是列出以前的使用方法供大家借鉴). ps.若对 无线攻击手段 与 WiFi破解 感兴趣可以参考以下两篇文章 【无线安全实践入门】基础攻击手段与常用工具简介 【无线安全实践入门】破解WiFi密码的多个方法 ps.本文环境在Kali下,学习最好具备一点linux基础知识. <br> 1.网络扫描和嗅探 NMap (Network Mapper),一个很不错的网络扫描和嗅探工具包 --NMap真的很常用,简直神器 --列出几种简单的使用方法: --ping扫描,快速,不过回显的内容有限 > nmap -sP (网关IP)/(子网掩码) --SYN/半开放扫描,加上-A回显详细信息 > nmap -sS [-A] (网关IP)/(子网掩码) --单个扫描,显示详细内容 > nmap -A (目标IP) --示例 > nmap -sP 192.168.1.1/24 <br> 2.ARP欺骗 局域网中的 ARP欺骗 还是比较有意思的.像 arpspoof 、 Ettercap 等工具都很不错.