nmap

nmap 扫描工具

落爺英雄遲暮 提交于 2020-10-31 07:55:09
Nmap 7.30 ( https://nmap.org ) 使用方法: nmap [扫描类型(s)] [选项] {目标说明} 目标说明: 通过主机名称, IP 地址, 网段, 等等. 协议: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: 输入 主机或者网段 -iR <主机数>:随机选择目标 –exclude <主机1[,主机2][,主机3],…>: 排除的IP或者网段 –excludefile <exclude_file>: 从文件中排除 主机发现: -sL: List Scan – 简单的列出目标进行扫描 -sn: Ping Scan – 禁用端口扫描 -Pn: Treat all hosts as online — 不使用主机发现 -PS/PA/PU/PY[portlist]: 通过TCP SYN/ACK, UDP or SCTP 等协议发现指定端口 -PE/PP/PM: 使用ICMP协议响应, 时间戳, 和子网掩码 请求 发现 探测 -PO[protocol list]: 使用ip协议 -n/-R: Never do DNS resolution/Always resolve [默认选项] –dns-servers <serv1[,serv2],…>

Metaploit-永恒之蓝漏洞利用

北慕城南 提交于 2020-10-31 07:29:19
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍   本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。   进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。 实验环境 攻击机 :192.168.202.132 (Kali安装Metaploit工具) 靶机 :192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙) 实战漏洞利用 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。 辅助模块

nmap 端口扫描工具

微笑、不失礼 提交于 2020-10-31 05:35:21
nmap工具介绍 一、简介 nmap :也就是Network Mapper,最早是Linux下的网络扫描和 嗅探 工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。 二、功能   (1)、探测一组主机是否在线   (2)、扫描 主机端口, 嗅探 所提供的网络服务   (3)、推断主机所用的操作系统 三、安装 四、使用 1、nmap简单扫描 nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口 命令语法: nmap < target ip address > 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 10.0.0.55 ###############

13 款 Linux 比较实用的工具

狂风中的少年 提交于 2020-10-28 09:49:54
点击上方 IT牧场 ,选择 置顶或者星标 技术干货每日送达 原文链接:http://suo.im/6wYSYy 作者:对World说Hello 本文介绍几款Linux比较实用的工具,希望有所帮助。 1、查看进程占用带宽情况-Nethogs Nethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽。 2、硬盘读取性能测试-IOZone IOZone是一款Linux文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。 下载:http://www.iozone.org/src/current/ [root] # tar xvf iozone3_420.tar [root] # cd iozone3_420/src/current/ [root] # make linux [root] # ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls -a使用全自动模式 -n为自动模式设置最小文件大小(Kbytes)。 -g设置自动模式可使用的最大文件大小Kbytes。 -i用来指定运行哪个测试。 -f指定测试文件的名字完成后自动删除 -R产生Excel到标准输出 -b指定输出到指定文件上 3、实时监控磁盘IO-IOTop IOTop命令是专门显示硬盘IO的命令

Linux最常用150个命令汇总

余生长醉 提交于 2020-10-26 04:11:46
Linux最常用150个命令汇总 命令 功能说明 线上查询及帮助命令(2个) man 查看命令帮助,命令的词典,更复杂的还有info,但不常用。 help 查看Linux内置命令的帮助,比如cd命令。 文件和目录操作命令(18个) ls 全拼list,功能是列出目录的内容及其内容属性信息。 cd 全拼change directory,功能是从当前工作目录切换到指定的工作目录。 cp 全拼copy,其功能为复制文件或目录。 find 查找的意思,用于查找目录及目录下的文件。 mkdir 全拼make directories,其功能是创建目录。 mv 全拼move,其功能是移动或重命名文件。 pwd 全拼print working directory,其功能是显示当前工作目录的绝对路径。 rename 用于重命名文件。 rm 全拼remove,其功能是删除一个或多个文件或目录。 rmdir 全拼remove empty directories,功能是删除空目录。 touch 创建新的空文件,改变已有文件的时间戳属性。 tree 功能是以树形结构显示目录下的内容。 basename 显示文件名或目录名。 dirname 显示文件或目录路径。 chattr 改变文件的扩展属性。 lsattr 查看文件扩展属性。 file 显示文件的类型。 md5sum 计算和校验文件的MD5值。

Kali Linux实战:如何看出Windows计算机是否开启445危险端口?是否存在永恒之蓝漏洞?

扶醉桌前 提交于 2020-10-23 07:26:16
一、背景介绍 永恒之蓝是指2017年4月14日晚,***团体Shadow Brokers(影子经纪人)公布一大批网络***工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。所以如何一下看出Windows计算机是否开启445危险端口?是否存在永恒之蓝漏洞呢?接下来让我们一起学习! 二、资源装备 安装好Kali Linux的虚拟机一台; Win7虚拟机一个。 整装待发的小白一个。 三、战略安排 3.1 配置***方虚拟机的网络模式为NAT模式,如下图所示。 3.2 配置目标Win7主机的网络模式为NAT模式,如下图所示。 3.3 查看目标Win7主机的IP地址,如下图所示。 步骤:Win+R/cmd/Enter/ipconfig 3.4 利用Nmap扫描器扫描Win7主机是否开启445端口,如下图所示。 命令:nmap Win7主机IP地址 Eg:nmap 192.168.78.160 3.5 实战操作,如下图所示。 3.5.1 命令:msfconsole 3.5.2 搜索永恒之蓝漏洞模块,如下图所示 命令:search ms17-101 3.5.3

记一次内网渗透(Web服务器)

我的未来我决定 提交于 2020-10-23 04:47:12
据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。 废话不多说,既然目标明确了,那就直接上nmap扫一波。结果显示该Web服务器存在cve-2012-0152(Microsoft Windows Server RDP拒绝服务漏洞 )、cve-2012-0002(Microsoft远程桌面协议RDP远程代码执行),由于内网无法访问外网,所以也没有趁手的兵器(EXP)来日它。 既然暂时无法对上述漏洞进行利用,那就访问一下该Web网站,寻找突破口。不出意料,在该网站找到了一个文件上传点。翻看页面源码,发现该上传对文件大小以及类型作了限制。 这时候就该放出我们的老朋友Burp了,修改一句话木马的后缀名成jpg并上传,然后通过burp抓包,将文件名改成php。 上传成功,成功访问一句话。下一步就是拿出菜.... 根据提示,我们找到C:\console目录,却发现没有权限访问。看来只能远程到Web服务器上查看了。 经过一系列的添加用户的操作,发现net localgroup administrator zero /add 这一命令无法执行成功。 将zero添加进remote desktop users组后,却提示zero权限不足。(真是一波三折,😓) balabala... 在钻了很久牛角尖之后,我才醒悟过来。为何不看看原有的用户都在哪些用户组呢!!

网络安全工程师与白帽子***教你:Kali Linux之使用Metasploit进行端口扫描

自古美人都是妖i 提交于 2020-10-21 20:32:22
本分享仅做学习交流,请自觉遵守法律法规! 搜索:Kali与编程,学习更多网络***干货! 下篇文章将在明天下午五点发布,敬请关注! 使用Metasploit进行端口扫描技巧 一、背景介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?接下来让我们一起学习! 二、资源装备 1.受害者相应虚拟机一台 Kali Linux***方虚拟机一台; 3.整装待发的小白一个。 三、战略安排 3.1查看受害者虚拟主机的ip地址,确保其可以与***方主机正常通信,如下图所示。 命令:ipconfig(windows主机的命令行查看IP命令) 命令:ifconfig(Linux主机的命令行查看IP命令) 3.2查看***者主机的ip地址,确保其可以与受害者主机正常通信,如下图所示。 3.3受害者主机、***者主机进行互Ping操作,确保二者可以正常通信,如下图所示。 命令:ping IP 3.4直接利用nmap的相关命令以及参数构造命令对目标主机端口进行扫描,如下图所示。 命令:nmap -sV IP Eg : nma[p -sV 192

白帽***教你Kali Linux:数据库密码脆弱性***演练中

99封情书 提交于 2020-10-20 15:36:42
一、课前声明 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali 与编程,学习更多网络***干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 二、资源装备 1.安装好 Kali Linux 的虚拟机一台 2.搭建好Sql server的靶机一个; 3.整装待发的小白一个。 三、战略安排 3.1 以静默方式进入Metasploit(msf)***框架,如下图所示。 命令:msfconsole -q 3.2 检索暴力破解Mysql服务的漏洞利用模块,如下图所示。 命令:search mssql_login 3.3 利用检索到的漏洞利用模块,如下图所示。 命令:use auxiliary/scanner/mssql/mssql_login 3.4 查看漏洞利用模块的参数,如下图所示。 命令:show options 3.5 设置参数,如下图所示。 3.5.1 命令:set username sa 3.5.2 设置密码文件,如下图所示。 命令:set pass_file 路径 例子:set pass_file /root/passwd.txt 3.5.3 设置***线程,如下图所示。 命令:set threads 5 3.5.4 查看目标主机的IP地址 命令:ipconfig 3.5.5 设置目标主机的IP,如下图所示。 命令:set rhosts 192.168