摘要: scapy是python第三方库文件,可以使用python进行调用也单独进行使用。 非常强大可以用于抓包、分析、创建、修改、注入网络流量。 使用scapy 详细使用方式可以查看github:https://github.com/secdev/scapy 使用ARP().display()调用这个方法 阅读全文
posted @ 2019-07-24 21:57 不愿透露姓名的先生 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 专用于二层发现 可用于无限和交换网络环境 主动和被动探测 主动模式:netdiscover –i 网卡名 –r IP/网络位 / netdiscover –l IPList.txt 被动 netdiscover –p 缺点:主动arp容易触发报警 主动模式下:主动发起arp请求,等待其他主机回包 被 阅读全文
posted @ 2019-07-24 20:55 不愿透露姓名的先生 阅读(393) 评论(0) 推荐(0) 编辑
摘要: nmap是网络层、传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现。 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10. 阅读全文
posted @ 2019-07-24 20:39 不愿透露姓名的先生 阅读(460) 评论(0) 推荐(0) 编辑
摘要: arping二层网络发现 介绍工具:arping arping主要查看IP的MAC地址 缺点:工具本身只能ping一个IP地址,不能ping一个IP段。但是可以通过脚本将整个网络中的IP进行扫描。 脚本已经上传到我的github大家可以点击https://github.com/l931782512/ 阅读全文
posted @ 2019-07-24 00:18 不愿透露姓名的先生 阅读(676) 评论(0) 推荐(0) 编辑
摘要: 直接与目标系统交互通信,无法避免留下访问的痕迹。 使用受控的第三方电脑进行探测: 1.使用代理或已经被控制的主机。 2.使用噪声迷惑目标,淹没真实的探测流量。 扫描: 1.发送不同的探测,根据返回结果判断目标状态。 2.IP扫描、端口扫描、服务扫描。 判断: 1.通过向端口发送的请求目标主机返回的数 阅读全文
posted @ 2019-07-22 21:13 不愿透露姓名的先生 阅读(294) 评论(0) 推荐(0) 编辑
摘要: docker 的使用场景 1.使用docker容器开发、测试、部署服务。 2.创建隔离的运行环境。 3.搭建测试环境。 4.构建多用户的平台即服务(PaaS)基础设施。 5.提供软件即服务(SaaS)应用程序。 6.高性能、超大规模的宿主机部署。 docker images 镜像 容器的基石 层叠的 阅读全文
posted @ 2019-07-22 20:29 不愿透露姓名的先生 阅读(173) 评论(0) 推荐(0) 编辑