nmap

网络安全自学篇导航

老子叫甜甜 提交于 2020-12-17 08:14:47
网络安全自学篇(一)| 入门笔记之看雪Web安全学习及异或解密示例 网络安全自学篇(二)| Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 网络安全自学篇(三)| Burp Suite工具安装配置、Proxy基础用法及暴库示例 网络安全自学篇(四)| 实验吧CTF实战之WEB渗透和隐写术解密 网络安全自学篇(五)| IDA Pro反汇编工具初识及逆向工程解密实战 网络安全自学篇(六)| OllyDbg动态分析工具基础用法及Crakeme逆向破解 网络安全自学篇(七)| 快手视频下载之Chrome浏览器Network分析及Python爬虫探讨 网络安全自学篇(八)| Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具 社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性 网络安全自学篇(十)| 论文之基于机器学习算法的主机恶意代码 网络安全自学篇(十一)| 虚拟机VMware+Kali安装入门及Sqlmap基本用法 网络安全自学篇(十二)| Wireshark安装入门及抓取网站用户名密码(一) 网络安全自学篇(十三)| Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二) 还在更新中,收藏导航观看更佳 原作者博客;https: //blog.csdn.net

Vulnhub-靶机-IMF: 1

北城余情 提交于 2020-12-12 10:02:18
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/imf-1,162/ nmap -p- -n -sC -sV 192.168.5.145 -o imf.nmap 目录猜解没有猜解出来,看看目标web 有3个选项卡,分别点击3个选项卡网页上发现什么敏感内容,尝试看每个网页的源代码,发现contact.php的源码页面看到第一个flag flag1{YWxsdGhlZmlsZXM=} YWxsdGhlZmlsZXM= 根据特征可以猜测是base64进行编码的,这里进行解码看看 解码后的信息如下: allthefiles 通过搜索页面的等号发现另一个base64编码的信息 解码后结果 yYXRvcg==} 发现解码出来的信息还是类似base64编码,感觉问题很大,不像是base64编码,然后想了想

Vulnhub-靶机-NULLBYTE: 1

家住魔仙堡 提交于 2020-12-12 10:01:59
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/nullbyte-1,126/ nmap结果如下: 根据扫描的结果发现开放了80 端口,直接访问80端口 然后看都不看习惯使用dirb命令爆破猜测下目标靶机的目录,命令 dirb http://192.168.56.103 发现扫描出来了很多关于phpmyadmin的目录,在这个地方我尝试使用phpmyadmin的渗透技巧去测试,但是都没有结果,包括的方法有,默认账号密码,密码爆破,默认路径,确认目标版本看是否存在Nday,等操作,但实际突破口并不是在这里,于是峰回路转还是再看回来看下刚开始访问的那个首页的默认图片,将目标图片下载下来使用strings命令查看 还是发现了一些敏感信息 kzMb5nVYJw 刚开始以为这是密码,后来尝试发现这是个目录路径

Vulnhub-靶机-TOPPO: 1

只谈情不闲聊 提交于 2020-12-12 09:42:02
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/toppo-1,245/ 直接nmap扫描 目标开了个80端口,访问看看 发现一个admin目录,访问看看 根据提示是知道目标靶机的密码,但是不知道用户名,这个时候尝试试试看的态度,看用户名是否是ted,通过这个用户名使用ssh去登录目标靶机 居然登录成功 拿到此权限看看是否存在SUID的权限 find / -perm -u=s -type f 2>/dev/null 发现含有类似awk的编译环境,具体可看下面链接了解 https://www.cnblogs.com/GodMode/p/4949370.html 直接使用此命令进行提权 mawk 'BEGIN {system("/bin/sh")}' 这里因为python也存在SUID的权限

三十六、VulnHub渗透测试实战靶场XXE Lab

落花浮王杯 提交于 2020-12-06 04:56:19
XXE Lab是一个难度为中级的XXE漏洞CTF挑战,通过实验学习XXE漏洞的利用方式,获取靶机flag。 预备知识 1. Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用。其大部分环境是做好的虚拟机镜像文件,需要使用VMware或VirtualBox运行。网址: https://www.vulnhub.com 。 2. 靶场说明 XXE Lab是一个难度为初级的XXE漏洞CTF挑战。 3. 建议先学习XXE漏洞基础实验: XML外部实体注入漏洞 实验目的 通过信息收集获取靶机XXE网站地址,利用协议进行XXE漏洞利用,获取靶机flag。 实验环境 靶机:XXELab、ip随机 攻击机:kaliLinux + Windows 10、ip随机 实验步骤一 任务描述:信息收集。 1. 首先查看kali机器IP地址: # ifconfig 2. 使用netdiscover扫描本地网络主机: # netdiscover -r 10.1.1.0/24 -r range:扫描给定范围而不是自动扫描。 扫出两个可疑ip,暂时无法确定哪个才是XXE靶机的IP地址。 3. 使用nmap扫描上述ip: # nmap -sV -p 1-65535 10.1.1.91-v -sV:探测端口服务版本; -p:指定端口; -v:显示扫描过程。 # nmap -sV

信息搜集的意义 — 渗透测试的灵魂

对着背影说爱祢 提交于 2020-12-06 03:04:37
信息搜集的意义 — 渗透测试的灵魂 头脑风暴 扩大攻击面 一、重要性 — 为什么要信息收集 信息搜集的作用 信息零碎化,收集的工整性 最了解你的人,往往都是你的对手。 知己知彼,百战不殆 当你所掌握到的信息比别人多且更详细的时候那么你就占据了先机 这一条不仅仅用于商业、战争,在渗透测试中也适用 二、信息收集方向 — 信息收集究竟收集什么 1.whois 信息 什么是whois? whois 指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱 为什么要收集whois? 域名注册人可能就是网站管理员,可以尝试社工、套路,查询是不是注册了其他域名扩大攻击范围 2.子域名 什么是子域名? 顶级域名下的二级域名或者三级甚至更多级的域名都属于子域名,有一些直接ip访问的WEB站我也归结于子域名收集范围 为什么要收集? 子域名可以扩大攻击范围,同一个域名下的二级域名都属于相同资产,一般而言都有相关的联系 3.端口探测 为什么要探测端口? 有些危险端口开放了我们就可以尝试入侵,例如 445|3306|22|1433|6379 可以尝试爆破或者是使用某些端口存在漏洞的服务。而且有可能一台服务器上面不同端口代表着不同的Web网站~ 4.目录扫描 为什么要扫描目录? 有些网站可能某个目录下是一个新的网站,有的时候目录扫描直接下载了压缩包源码、编辑器目录、一些废弃的页面(会报错) 5

kali渗透综合靶机(四)--node1靶机

风格不统一 提交于 2020-12-04 18:02:52
kali渗透综合靶机(四)--node1靶机 靶机下载地址:: https://download.vulnhub.com/node/Node.ova 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1.masscan --rate=10000 -p 0-65535 192.168.10.157    三、端口服务识别 1. nmap -sV -T4 -O 192.168.10.157 -p 22,3000    四、漏洞发现 1.dirb http://192.168.10.157:3000 -f /usr/share/dirb/wordlists/big.txt 扫描目录发现,什么都没有扫描出来    2.查看页面源代码 尝试访问http://192.168.138.137:3000/api/users/latest后得到以下信息,然后解密    3. 去掉lastest再次访问 发现得到了一个管理员用户    4.登录管理员账户, 登录后发现 可以下载网站备份    5. 下载后的文件,打开发现是base64编码,尝试以base64解码后发现是zip文件,解压压缩包,提示需要密码    6. 使用kali自带的工具进行破解 fcrackzip fcrackzip -v -b -u -c a -p

Metasploit使用内网跳板, 扫描局域网主机

天大地大妈咪最大 提交于 2020-11-30 23:46:20
  最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文   在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。   使用Meterpreter 内置的添加路由功能   获取路由信息 run get_local_subnets   自动添加路由 run post/multi/manage/autoroute /* 或者使用 run autoroute -s 10.0.0.0 -n 255.0.0.0 -s 参数为网关 -n 参数为只掩码 */   查看路由信息 run autoroute -p   虽然路由表已经添加了, 但是我们直接ping 内网的主机是没法ping通的   通过跳板使用NMAP   为了实现nmap扫描,metasploit中的路由配置需要被激活,并且需要通过socks4代理进行流量转发。Metasploit中存在这样的模块满足需求。   使用Metasploit中的socks4代理模块: meterpreter > background [ *] Backgrounding session 2 ... msf > use auxiliary/server/ socks4a msf auxiliary(socks4a) >

Linux服务器拒绝NMAP SYN恶意扫描

自闭症网瘾萝莉.ら 提交于 2020-11-30 12:07:22
什么是SYN扫描 SYN扫描就是黑客通过建立不完全连接来判断通信端口状态的一种手法。 SYN扫描也被称为半开放扫描,在SYN扫描中,恶意的客户端通过向服务器每个端口发送一个SYN数据包,伪装发起三次握手。如果服务器特定的端口返回了SYN/ACK 同步应答数据,就表示该端口处于开放状态。 当客户端发送RST数据包时,服务器以为存在了通信错误,以为客户端决定不建立链接。开放端口因而保持开放,容易收到攻击。如果服务器从特定端口返回一个RST数据包,这表示端口是关闭的。不能攻击。 客户端发送大量的SYN数据包,能够消耗服务器的资源,服务器会被恶意客户端所淹没。不能或只能和很少合法客户端建立通信。 如何拒绝恶意扫描 Linux 的 /etc/sysctl.conf 文件用于控制内核参数,我要做的就是修改内核参数,配置如下 [root@localhost ~]# vim /etc/sysctl.conf //编辑配置文件 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_orphans = 3276800 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_fin_timeout = 30 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus

nmap常用基础命令

心不动则不痛 提交于 2020-11-29 05:51:52
介绍nmap常见的参数及意义 1 - A :选项用于使用进攻性方式扫描 2 -T4: 指定扫描过程使用的时序,总有6个级别( 0 - 5 ),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4 3 - oX test.xml: 将扫描结果生成 test.xml 文件 4 - oG test.txt: 将扫描结果生成 test.txt 文件 5 - sn : 只进行主机发现,不进行端口扫描 6 - O : 指定Nmap进行系统版本扫描 7 - sV: 指定让Nmap进行服务版本扫描 8 -p <port ranges> : 扫描指定的端口 9 -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/ Maimon scans的方式来对目标主机进行扫描 10 - sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况 11 -script <script name> : 指定扫描脚本 12 - Pn : 不进行ping扫描 13 - sP : 用ping扫描判断主机是否存活,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping 14 - PI : 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。 15 -iL 1