漏洞信息收集

1、介绍:

1)        端口扫描

2)        全面扫描

2、内容:       

1)        端口扫描

通过端口扫描得知系统所运行的服务。得到端口列表后,逐个击破。

我们最关注的是23telnet)、80web)、135RCP)、139NETBIOS)、4451433SQL)、3306MYSQL)、3389(终端)、5800WEBVNC)、5900VNC

挨个端口进行查点,获得信息。

通过80端口进行渗透

好处

180端口的活动,不会被入侵检测系统所记录。

2、比较容易。

最重要的是管理员的帐号以及密码。

2)        全面扫描

通过漏洞扫描器最全面的得知入侵系统所运行的服务及漏洞。

分析扫描报告,提取有价值信息。

作最全面的收集。

对远程主机进行漏洞扫描的时候。

尽可能的取得最全面的信息

扫描报告的分析。

posted @   94cool  阅读(144)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示