上一页 1 ··· 8 9 10 11 12 13 下一页

2016年10月22日

小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

摘要: 服务扫描 不能单纯的以端口辨别服务。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点。 1、Banner捕获(最主要最简单,也是最不准确) 连接服务器的端口,利 阅读全文

posted @ 2016-10-22 23:08 子轩非鱼 阅读(1114) 评论(0) 推荐(0) 编辑

小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

摘要: SMB扫描 Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议。因为该协议很复杂,所 阅读全文

posted @ 2016-10-22 23:08 子轩非鱼 阅读(1274) 评论(0) 推荐(0) 编辑

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

摘要: 端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信】 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的 阅读全文

posted @ 2016-10-22 23:07 子轩非鱼 阅读(1315) 评论(0) 推荐(0) 编辑

小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

摘要: 四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。 四层发现的优点: 缺点:是基于状态过滤的防火墙可能过滤扫描;全端口(UDP+TCP十几万个端口)扫描的速度慢。 一、TCP探测【基于 阅读全文

posted @ 2016-10-22 23:06 子轩非鱼 阅读(822) 评论(0) 推荐(0) 编辑

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

摘要: 主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服务层】 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表。 二层发现 数据电路层,使用ARP协 阅读全文

posted @ 2016-10-22 23:05 子轩非鱼 阅读(2661) 评论(0) 推荐(0) 编辑

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

摘要: 三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由。而ICMP协议是可以路由的,理论上可以使用i 阅读全文

posted @ 2016-10-22 23:05 子轩非鱼 阅读(762) 评论(0) 推荐(0) 编辑

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

摘要: Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。 点击打开链接 1、 阅读全文

posted @ 2016-10-22 23:04 子轩非鱼 阅读(1074) 评论(0) 推荐(0) 编辑

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

摘要: 1、theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。 注:一般需要FQ #可使用proxychains指定代理 二、metagoofil #kali2.0 阅读全文

posted @ 2016-10-22 23:03 子轩非鱼 阅读(1116) 评论(0) 推荐(0) 编辑

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

摘要: 一、DIG linux下查询域名解析有两种选择,nslookup或者dig。Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。 直接查询 dig www.baiadu.com mx @8.8.8.8 m 阅读全文

posted @ 2016-10-22 23:02 子轩非鱼 阅读(853) 评论(0) 推荐(0) 编辑

小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

摘要: 搜索引擎 Shodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联网的设备,从大多数 阅读全文

posted @ 2016-10-22 23:02 子轩非鱼 阅读(894) 评论(0) 推荐(0) 编辑

上一页 1 ··· 8 9 10 11 12 13 下一页

导航