上一页 1 ··· 6 7 8 9 10
摘要: 在前面十五篇博客中,几乎每一篇都有介绍Nmap,这里系统地介绍下每个参数: 注意:区分每个参数的大小写 -iL:列好的IP放在一个文本里面,可以直接扫描这个文本 用法:namp -iL <文本名> -iR:随机扫指定数目的IP: 用法:nmap -iR <IP数量> 示例:我现在随机扫描50个IP的 阅读全文
posted @ 2018-09-21 16:00 4ra1n 阅读(1517) 评论(0) 推荐(0) 编辑
摘要: 防火墙简单的识别方式: 如图: 可以简单明了看出:发送SYN不回应,发送ACK回RST可以说明开启过滤等等 基于这个原理,我们可以写一个脚本来对防火墙来探测和识别: 这里的flags==18或者是6或者是4,是TCP中FLAG代表的数字: OK,我们可以试试这个脚本: 如果脚本是从windows移过 阅读全文
posted @ 2018-09-21 14:25 4ra1n 阅读(1310) 评论(0) 推荐(0) 编辑
摘要: SMB(Server Message Block)协议,服务消息块协议。 最开始是用于微软的一种消息传输协议,因为颇受欢迎,现在已经成为跨平台的一种消息传输协议。 同时也是微软历史上出现安全问题最多的协议。 它的实现复杂,并且默认在所有windows上开放。 SMB常用的端口有两个139和445,较 阅读全文
posted @ 2018-09-20 13:37 4ra1n 阅读(1590) 评论(0) 推荐(1) 编辑
摘要: 为什么要扫描操作系统呢? 其实和上一篇博客:《服务扫描》类似,都是为了能够发现漏洞 发现什么漏洞? 不同的操作系统、相同操作系统不同版本,都存在着一些可以利用的漏洞 而且,不同的系统会默认开放不同的一些端口和服务 如果能够知道操作系统和版本号,那么就可以利用这些默认选项做一些“事情” OS的识别技术 阅读全文
posted @ 2018-09-17 16:27 4ra1n 阅读(1190) 评论(0) 推荐(0) 编辑
摘要: 关于什么是服务扫描不多介绍,通俗来看: 我已经扫描到目标机器某个端口开放,接下来我需要知道开放这个端口的是什么应用 情景: 我的Kali机器IP地址:192.168.22.130 我要扫描的Metasploitable机器IP地址:192.168.22.129 1.先介绍一个小工具:不强大,但是可以 阅读全文
posted @ 2018-09-16 17:06 4ra1n 阅读(720) 评论(1) 推荐(1) 编辑
摘要: 什么是僵尸扫描?本质也是端口扫描,不过是一种极其隐蔽的扫描方式 所以几乎不会被发现,不过也有着很大缺陷:扫描条件很高 首先需要有一台僵尸机,这里我找好一台win10僵尸机器,IP地址为:10.14.4.252 我当前的Kali系统机器的IP地址:192.168.22.130 扫描的目标机器IP地址: 阅读全文
posted @ 2018-09-15 12:35 4ra1n 阅读(2016) 评论(0) 推荐(0) 编辑
摘要: 上一篇先是介绍了UDP的端口扫描,又谈了TCP的不完全连接端口扫描 https://www.cnblogs.com/xuyiqing/p/9389276.html 接下来我们看看TCP的全连接端口扫描: SYN扫描在网络环境非常复杂的情况下,无法正常工作,于是我们可以使用全连接扫描 即完整地建立三次 阅读全文
posted @ 2018-09-15 10:56 4ra1n 阅读(876) 评论(0) 推荐(0) 编辑
摘要: UDP端口扫描: 原理:回应ICMP不可达,代表端口关闭;没有回应,端口开启 建议了解应用层的UDP包头结构,构建对应的UDP数据包用来提高准确度 另外:所有的扫描都存在误判情况 我们用Scapy写个脚本来试试: 如果是从WINDOWS复制过去的 vi udp_scan.py :set filefo 阅读全文
posted @ 2018-09-13 13:54 4ra1n 阅读(2608) 评论(2) 推荐(0) 编辑
摘要: 1.需要用到的jar包:由于很多的jar包不好下载,我直接上传到百度网盘: 很多,而且不好下载,我已经整理好好了: 链接:https://pan.baidu.com/s/1iIFprmstp86uKz8OgHDMWg 密码:oewl 关于SSM框架:以前的博客有介绍过 Spring框架:https: 阅读全文
posted @ 2018-09-01 12:02 4ra1n 阅读(16530) 评论(1) 推荐(3) 编辑
摘要: 拦截器的概念就不介绍了: SpringMVC中拦截器的执行规则: 一个小示例展示: 我搞两个拦截器: 第一个: 第二个: 然后把它配置到SpringMVC.xml中: 执行之后: 然而我们如果把拦截器一的方法前不放行: 这时候,发现控制台只是打印了:方法前1 但是,我们如果把拦截器二的方法前不放行: 阅读全文
posted @ 2018-09-01 10:32 4ra1n 阅读(729) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10