nmap

hacker之眼Nmap的原理及用法(二)最常用的扫描方法TCP SYN Ping

女生的网名这么多〃 提交于 2020-10-12 04:56:19
使用-PS选项,Nmap将发送一个设置了SYN标志的空TCP数据包。默认目标端口为80(在配置文件里可以修改默认端口),但可以指定成其他端口,还可以指定端口列表(例如:-PS22-25, 80, 113, 1050, 35000),在这种情况下,将并行尝试针对每个端口进行探测。 SYN标志位意味着你尝试着与远程系统建立连接。通常情况,如果目标端口关闭,将发回RST(重置)数据包。如果端口恰好是打开的,则目标将响应SYN/ACK TCP数据包并进行TCP三次握手的第二步。运行Nmap的机器则通过使用RST响应而不是发送ACK数据包来拆除新建的连接。如果使用ACK数据包来响应则将完成三次握手并建立完整连接。 Nmap不关心端口是打开还是关闭。之前讨论的RST或SYN/ACK响应告诉Nmap主机可用且响应迅速。 在Unix机器上,通常只有特权用户root才能发送和接收原始TCP数据包。 对于非特权用户,将自动采用变通方法,针对每个目标端口的系统调用connect会被初始化。产生的效果就是将SYN数据包发送到目标主机,以尝试建立连接。 如果连接成功或收到失败的信息ECONNREFUSED,则底层TCP堆栈将收到SYN/ACK或RST,并且主机被标记为可用。 如果连接尝试一直挂起直到达到超时,主机将被标记为关闭。该方法对IPv6的地址无效,因为Nmap中尚不提供原始IPv6数据包构建支持。

[tcp] WireShark监听本地回环地址127.0.0.1

末鹿安然 提交于 2020-10-12 04:36:25
默认的wireshark是不能监听到127.0.0.1的网络通信的 , 需要安装一个软件就可以了 先安装这个npcap , 他会卸载本地原来的wincap等 , 不需要管. https://nmap.org/npcap/#download 然后重新打开wireshark , 就可以看到下面这个 这个就是本地回环的了 比如查看本地3306端口的mysql数据通信 tcp.port == 3306 下面这些是与mysql的连接过程 可以看到go项目保持连接 , 所发的请求 来源: oschina 链接: https://my.oschina.net/u/4342268/blog/4322569

白帽黑客最常用的10种黑客工具

对着背影说爱祢 提交于 2020-10-06 12:06:02
黑客最常用的10种黑客工具有Nmap网络扫描器,Metasploit漏洞利用工具,John The Ripper密码破解工具,THC Hydra密码破解工具,OWASP Zed Web漏洞扫描器,Wireshark抓包工具,Aircrack-ng WIFI密码破解工具,Maltego 数字取证(信息收集,社会工程学工具),Cain和Abel密码破解/密码黑客攻击,Nikto(网站漏洞扫描器)网站漏洞扫描器。 1、Nmap (网络扫描器) 扫描工具(用于扫描端口和地图网络 - 还有一大堆!) Nmap是“Network Mapper”的缩写,它是非常知名的免费开源黑客工具。Nmap主要用于网络发现和安全审计。从字面上来说,世界各地的数千个系统管理员将使用nmap进行网络存货,检查开放端口,管理服务升级计划以及监视主机或服务正常运行时间。Nmap作为一种工具,以创造性的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供哪些服务(应用程序名称和版本),哪些操作系统(指纹识别)以及什么类型和版本的数据包目标使用过滤器/防火墙。使用nmap有几十个好处,其中之一是管理员用户能够确定网络(和相关节点)是否需要修补。Nmap在每个黑客电影中都有特色,而不是最近的“机器人”系列。还值得一提的是,有一个名为“Zenmap”的Nmap的GUI版本。我们建议您学习使用Nmap(即“命令行”)

国外整理的一套在线渗透测试资源合集

一个人想着一个人 提交于 2020-10-04 04:01:03
在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcode Tutorials - 如何编写shellcode的教程 Shellcode examples - Shellcodes 的库 社工资源 Social Engineering Framework - 一些社工的资源 开锁资源 Schuyler Towne channel - 开锁视频和安全沙龙 工具 渗透测试系统版本 Kali - 一个Linux发行版,用来做数字取证和渗透测试。 NST - 网络安全工具包发行版 Pentoo - 着眼于安全的基于Gentoo的 LiveCD BackBox - 基于Ubuntu的发行版,用于渗透测试及安全评估 渗透测试基础工具 Metasploit - 应用最广的渗透测试软件 Burp - 抓包工具,针对Web应用执行安全检测 漏洞扫描器 Netsparker - Web应用安全扫描器 Nexpose - 漏洞管理&风险控制软件

网络安全与Kali Linux:利用MSF对Win7进行永恒之蓝***演练实战

匆匆过客 提交于 2020-10-04 01:52:46
课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali与编程,学习更多网络***干货! 基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被***的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 2.什么是SMB协议? SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。 ***步骤: 一、确定***目标 1.1使用kali打开nmap扫描目标主机。 使用nmap执行命令 nmap -sS -A 192.168.17.149 -sS(使用SYN扫描),-A(启用操作系统检测和版本检测)。 1.2根据我们的扫描结果可以大致判断该系统可能存在永恒之蓝漏洞。 二、**

白帽子***与网络安全工程师教你:使用Kali Linux远程登陆FTP服务器基础篇

假装没事ソ 提交于 2020-10-03 13:26:53
课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali与编程,学习更多网络***干货! 3、Kali与编程每天准时更新,敬请学习和关注! 一、背景介绍 FTP是用来在两台计算机之间传输文件,是Internet中应用非常广泛的服务之一。它可根据实际需要设置各用户的使用权限,同时还具有跨平台的特性,即在UNIX、Linux和Windows等操作系统中都可实现FTP客户端和服务器,相互之间可跨平台进行文件的传输。因此,FTP服务是网络中经常采用的资源共享方式之一。FTP协议有PORT和PASV两种工作模式,即主动模式和被动模式。 FTP(File Transfer Protocol)即文件传输协议,是一种基于TCP的协议,采用客户/服务器模式。通过FTP协议,用户可以在FTP服务器中进行文件的上传或下载等操作。虽然现在通过HTTP协议下载的站点有很多,但是由于FTP协议可以很好地控制用户数量和宽带的分配,快速方便地上传、下载文件,因此FTP已成为网络中文件上传和下载的首选服务器。同时,它也是一个应用程序,用户可以通过它把自己的计算机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP服务的功能是实现完整文件的异地传输。 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2.受害者Win2008 server虚拟机一个; 3

VulnHub实战靶场Mr-Robot

99封情书 提交于 2020-10-03 01:52:58
Vulnhub 简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com。 靶场说明 Mr-Robot是一个难度为中等的Boot2root/CTF挑战,由@sho_luv (Twitter)制作。 描述: 难度等级:中等 操作系统类型:Linux 用户::root, robot, daemon flag目录:在用户家目录中 实验目的 获取三个flag. 实验环境 靶机:Mr-Robot IP:192.168.1.28 攻击机:Kali Linux IP:192.168.1.26 实验步骤一 准备阶段 ①打开靶机(Mr-Robot)。 ②打开攻击机(Kali Linux)并确认攻击机ip。 使用命令ifconfig查看攻击机ip为192.168.1.26 实验步骤二 主机发现 ①输入命令netdiscover尝试发现靶机ip为192.168.1.28。 ②输入命令nmap -sS -p- 192.168.1.28命令扫描靶机开放端口及服务。 如图所示分析可知,靶机关闭了ssh服务

Wireshark常用过滤使用方法

微笑、不失礼 提交于 2020-10-02 04:36:29
Wireshark常用过滤使用方法 开启抓包前的过滤与抓包后的过滤可能不太一样;抓包前可以这样过滤 对已经抓取的包分析: ip.addr==1.1.1.1 ip.dst==192.168.101.1 ip.src==1.1.1.1 tcp.port==80 tcp.dstport==80 tcp.srcport==80 过滤协议直接输入协议名字,如 http bootp 这个是dhcp协议 http.request.method=="GET" http.request.method=="POST" 要大写,可以不要引号 查找数据包包含的字符串 frame contains "xxxx" tcp contains "xxxx" http contains "xxxx" 注意选字符串,分组详情和分组字节流都可以看到 来自: https://www.cnblogs.com/nmap/p/6291683.html https://blog.csdn.net/longsooooon/article/details/86592672 https://www.cnblogs.com/liyuanhong/p/12355076.html 来源: oschina 链接: https://my.oschina.net/u/4265623/blog/4548596

蜜罐部署-信息收集

允我心安 提交于 2020-09-29 09:21:15
#申明本文章所涉及的网络站点只做技术分析,不做非法操作 信息收集-蜜罐部署 在进行******之前,信息收集是必不可少的一个环节。当收集的信息越多,可进行测试的方向就越多。从而进行***的***时成功的机率也就越高。如果将蜜罐像拧麻绳一样部署在我们的业务中,不管是***还是红队都难以分辨,蜜罐的banner信息与正常的业务http banner信息很难区分。更何况蜜罐的数据信息也是仿真的业务数据。 站在***者的思路去思考问题,很多事情都会变得简单。我们要让红队在进行信息收集时,将我们的仿真业务(蜜罐)信息也收集进去。收集主要分为以下几个点 1.网站目录信息收集 2.子域名信息收集 3.端口信息收集 4.类似域名信息收集 5.旁注C段站点信息收集、 6.手机app信息收集 7.企业信息与社工 1.目录信息收集与蜜罐 如图所示 我们的网站业务创建时,在进行业务模块分割时,用的是基于二级目录 url进行分离。当正常用户访问 www.xxx.com/ 被分发到网站1, 当访问 www.xxx.com/bbs 时被分发到网站2 。我们将蜜罐部署到 www.xxx.com/manage/login 域名目录下。***者肯定也会将蜜罐当做正常的***目标来进行***。(大部分的网站都是伪静态url 。不过不影响蜜罐的部署。) 目录信息收集方法 网络爬虫:用python写爬虫

nmap端口扫描工具使用

久未见 提交于 2020-09-27 23:55:09
nmap常见的扫描方式 TCP同步(SYN)端口扫描(-sS参数)。 TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用 SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。 Ping扫描(-sP参数)。 Ping扫描通过发送ICMP (Internet Control Message Protocol Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。 TCP connect()端口扫描(-sT参数)。 在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。 一次完整执行的握手过程表明远程主机端口是打开的。 UDP端口扫描(-sU参数)。 常用的实例: 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 192.168.1.0