摘要: 一、主动信息收集 判断局域网中存活的主机 基于链路层: 1.arping :脚本。 2.netdiscover工具 主动模式:netdiscover -i eth0 -r 192.168.1.0/24 被动模式:netdiscover -p 基于网络层: 1.ping命令(不可对ip段扫描) 2.f 阅读全文
posted @ 2022-01-19 18:18 hithub 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 一、过滤器的使用 ip.src_host == 源ip地址 中间可用 and or 连接 ip.dst_host == 目标ip地址 二、流量图的使用 阅读全文
posted @ 2022-01-19 18:17 hithub 阅读(39) 评论(0) 推荐(0) 编辑
摘要: NMAP 可用于: 1.检测活在网络上的主机(主机发现)2.检测主机上开放的端口(端口发现或枚举)3.检测到相应的端口(服务发现)的软件和版本4.检测操作系统,硬件地址,以及软件版本5.检测脆弱性的漏洞(Nmap 的脚本) 使用: 1.默认情况下,Nmap 会扫描 1000 个最有可能开放的 TCP 阅读全文
posted @ 2022-01-19 18:16 hithub 阅读(604) 评论(0) 推荐(0) 编辑
摘要: 体系框架: 渗透攻击模块(Exploits):对目标进行漏洞攻击 辅助模块(Aux):用来进行扫描 后渗透攻击模块(Post):拿到权限以后进行更多操作攻击载荷模块(payloads) 攻击载荷模块(payloads):建立连接(如:反弹shell) 编码器模块(Encoders):做免杀 空指令模 阅读全文
posted @ 2022-01-19 18:14 hithub 阅读(453) 评论(0) 推荐(0) 编辑