![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息收集
LsOutLook
___
展开
-
三层发现
pingping使用的是ICMP协议ping -c 4 192.168.0.1参数-c指定发送数据包的数量,-R列出途中经过的路由器IPtraceroute列出途中经过的路由器IPfpingfping -c 4 192.168.0.1fping优于ping的一点是ping不支持对一个IP地址段进行扫描的功能,而fping可以fping -g 1...原创 2019-04-20 17:47:47 · 277 阅读 · 0 评论 -
SMB扫描
SMB(Server Message Block)协议,服务消息块协议,最开始是用于微软的一种消息传输协议,因为颇受欢迎,现在已经成为跨平台的一种消息传输协议。同时也是微软历史上出现安全问题最多的协议。它的实现复杂,并且默认在所有windows上开放。nmap smb扫描nmap -v -p139,445 192.168.0.105 SMB常用的端口有两个139和445,较新的操...原创 2019-04-30 19:49:21 · 1968 阅读 · 0 评论 -
操作系统识别
OS的识别方法有多种,最简单的就是用TTL值去识别。不同类型的OS默认的起始TTL值是不同的,比如,windows的默认是128-65,然后每经过一个路由,TTL值减一。Linux/Unix的值是64,但有些特殊的Unix会是255python脚本识别#!/usr/bin/python from scapy.all import *import logginglogging.get...原创 2019-04-29 22:34:23 · 421 阅读 · 0 评论 -
netdiscover指令
netdiscover用于二层发现,分为主动和被动探测主动探测(容易触发警报):netdiscover -i eth0 -r 192.168.0.0/24其中-i是指定网卡,-r扫描一个地址段被动探测(不发送任何东西,仅侦听):...原创 2019-04-20 16:23:11 · 1985 阅读 · 0 评论 -
端口扫描-基于TCP
相比于UDP的端口扫描,基于TCP的扫描将会复杂很多。TCP的扫描方式都是基于连接的三次握手的变化来判断目标端口的状态。TCP可以进行隐蔽扫描,僵尸扫描(比隐蔽扫描更隐蔽的扫描方式),全连接扫描(基于完整的三次握手)隐蔽扫描不建立完整的连接,而是只发送SYN包,如果对方回复ACK表示目标端口是开放的,如果回复RST表示目标端口未开放,接下来不再发送第三次的ACK确认,由此也不会建立起正常的T...原创 2019-04-27 16:20:54 · 2244 阅读 · 0 评论 -
端口扫描-基于UDP
发现到存活的IP以后,那么下一步就是针对特定的主机进行端口扫描了,因为端口对应的是网络服务及其应用段的程序,一旦发现开放的端口,便可以借此进行渗透。假设ICMP 返回port-unreachable 响应代表端口关闭,但是如果目标系统不响应ICMP port-unreachable时,那么此端口可能处于开放状态利用scapy,用UDP进行扫描#!/usr/bin/pythonimp...原创 2019-04-24 21:08:45 · 2304 阅读 · 0 评论 -
nmap命令
其基本功能有三个:(1)是扫描主机端口,嗅探所提供的网络服务(2)是探测一组主机是否在线(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本 1 2 3 4 5 6 7 nmap端口状态解析 open: 应用程序在该端口接收 TCP 连接或者 UDP 报文。...原创 2019-04-20 14:39:02 · 397 阅读 · 0 评论 -
arping命令
该命令用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。查看某IP的MAC地址:arping 192.168.1.106加入参数-c,指定发包数量这里指定了数量为1 ,所以自动就停下来了;如果制定的IP未被分配,显示如下内容:由于没有主机向我返回,所以可以判断这个IP不存在有一个参数可以判断是否存在arp欺骗:-d,...原创 2019-04-20 14:20:22 · 915 阅读 · 0 评论 -
服务扫描
通过上一篇得到正在开放的端口,是不能绝对的认定哪个端口对应的就是某个服务软件或者协议的端口,这不是绝对的。下面扫描一些对应端口所开放的服务。 Banner信息 通过banner信息可以获得包括软件开发商,软件名称,服务类型,版本号等信息,有可能通过已知的漏洞和弱点直接渗透到目标主机,当然所有的信息都可能不是真实的,所有有必要结合一些另类的服务识别方法,比如,特征识别和响应字段,而不同的...原创 2019-04-28 21:41:22 · 1241 阅读 · 0 评论 -
四层发现
发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行识别,其本质是利用四层协议的一些通信来识别主机ip是否存在TCP探测传统TCP连接是通过三次握手建立通信过程,然后可以向目标发送资源申请的请求,本机再发送ack进行确认,这是一种基于连接的可靠的通信协议。如果我们之前没有建立TCP连接,而是直接向目标发送ack,这时目标服务器回想本机发送一个RST...原创 2019-04-23 19:05:26 · 266 阅读 · 0 评论 -
僵尸扫描
一个合格的僵尸机是实现僵尸扫描的关键因素,僵尸至少要保证在进行扫描阶段不会产生其它的IP包,即是不会与我们主机之外的任何机器进行第三层的IP通讯,至少在我们控制其进行扫描的阶段不可以,否则将直接导致IPID的数值增大何为合适的僵尸机:1)足够闲置;2)它的IPID必须是递增的,0和随机都不可以。然而现在大部分主流的OS的IPID都是随机产生的,但是早期的xp,比如xp2000,xp2003都是...原创 2019-04-27 22:06:46 · 243 阅读 · 0 评论 -
WireShark使用实例
首先更改两个虚拟机的网络连接方式在Target机上,侦听333端口nc -lp 333 -c bash简单解释一下这条命令,在Target机上用侦听333端口,如果建立连接那么将Target机的shell传给主动建立连接的机器在我的另一台机器中,启动wireshark开始抓包在这台机器中,主动连接Target的333端口,命令如下:nc -nv 192.168.x.y...原创 2019-04-13 23:24:48 · 531 阅读 · 0 评论 -
Kali dig命令
dig 命令主要用来从 DNS 域名服务器查询主机地址首先介绍一下常见的DNS记录: 记录名 目的 A 记录值填写空间商提供的主机IP地址 MX MX记录解析是做邮箱解析使用的,记录值填写邮局商提供的服务器IP地址或别名地址 CNAME 当 DNS 系统在查询CNAME左面的名称的时候,都会转向CNAME右面的名称再进行查询,一直追踪到最后...原创 2019-04-16 22:28:10 · 4060 阅读 · 1 评论 -
DNS区域传输 && DNS爆破
区域传输,能够完成DNS服务器之间的数据库同步,一般只发生在DNS服务器之间,发生的情况可能是域名服务器的变动,比如增加或撤掉一些域名服务器。但是有些DNS服务器的系统管理员比较粗心,在配置时发生了一些小错误,导致任何一台主机都可以跟这台DNS服务器进行数据库同步。进行区域传输,是为了列出当前域中的所有主机记录,然后可以推断出目标在网络上提供了什么服务查一下sina.com的NS记录...原创 2019-04-17 14:02:52 · 2798 阅读 · 0 评论 -
NC与NCat
NCNC的一些功能侦听模式 / 传输模式telnet / 获取banner信息传输文本信息传输文件/目录加密传输文文件远程控制/木马加密所有流量流媒体服务器远程克隆硬盘 传输文件 A: nc -lp 333 > 1.mp4B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1 或 A: nc - q 1 -lp 3...原创 2019-04-13 22:35:05 · 1443 阅读 · 0 评论 -
SMTP扫描
SMTPSMTP扫描最主要的作用是发现目标主机上的邮件账号。通过主动对目标的SMTP(邮件服务器)发动扫描。首先可以使用nc去尝试连接目标邮件服务器,然后使用VRFYroot命令探测目标是否有root账号。NMAP SMTP扫描在使用NMAP扫描SMTP之前需要确认对方SMTP端口已经开放了的,这便需要前期的端口扫描了。然后便可以使用NMAP调用与之有关的smtp脚本对其进行扫描了...原创 2019-04-30 19:54:05 · 920 阅读 · 0 评论