赞
踩
原以为“错把陈醋当成墨,写进半生都是酸”,后来才发现是错把墨醋两相掺,半生苦涩半生酸
目录
黑客入侵网络的过程一般是首先利用扫描工具搜集目标主机或网络的详细信息,进而发现目标系统的漏洞或脆弱点,然后根据脆弱点的位置、详细说明展开攻击。安全管理员可以利用扫描工具的扫描结果及时发现系统漏洞并采取相应的补救措施,已避免受入侵者攻击
操作系统探测、如何探测访问控制规则和端口扫描用于网络安全漏洞扫描的第二阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的 TCP/IP 端口连接,并查看该系统处于监听或运行状态的服务
nmap --help //查看帮助文件(极为重要)
nmap -sn 127.0.0.0/24 //扫描整个C段
nmap --min-rate 10000 -p- 127.0.0.1 //--min-rate最小速率10000扫描65535个端口
nmap -sU --min-rate 10000 -p- 127.0.0.1 //强制进行UDP扫描
namp -sT -sV -O -p 80,88,55 127.0.0.1 //针对服务扫描 -sT Tcp扫描,-sV版本信息,-O当前操作系统
nmap --script=vuln -p 80,88,55 127.0.0.1 //脚本内置漏洞扫描
for i in {1..254};do ping -c 1 -W 1 127.0.0.1.$i | grep from;done //-c数量-W超时时间,for循环i变量(bash语法)
nc.traditional -vv -z 127.0.0.1 1-65535 2>&1 | grep -v refused //-vv尽量显示详细一些 ,-z零数据传输 ,2>&1将错误输出2重新定向到1,-v反向显示grep的输出,refused提取的特征
for i in {1..65535}; do (echo < /dev/tcp/127.0.0.1/$i) &>/dev/null && printf "The Open Port is %d" "$i" | grep -v refused;done // /dev/tcp=pseudo device系统中映射文件伪设备
https://github.com/mubix/IOXIDResolver/blob/master/IOXIDResolver.py
下载.py文件,给到执行权限chmod +x IOXIDResolver.py //查询ipv6地址
python3 ./IOXIDResolver.py -t 127.0.0.1
nmap -6 --min-rate 10000 -p- fe80::333d:ae7e:b554:f2%16
chisel sshuttle 隧道工具
以上就是今天要讲的内容,本文仅仅简单介绍了主机探测与端口扫描的使用,而在不可用nmap的情况下,可利用系统自带进行获取想要的信息。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。