信息.收集
文章平均质量分 62
一些信息.收集工具脚本的整理
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
nmap使用总结
端口状态:1.Open,端口开启,有程序监听此端口2.Closed,端口关闭,数据能到达主机,但是没有程序监听此端口。3.Filtered,数据未能到达主机。4.Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭。5.Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas。6.Closed|filtered,只出现在IP...原创 2020-01-26 12:42:52 · 1734 阅读 · 2 评论 -
namp的半连接扫描和全连接扫描
0x01 简介今天用了用nmap的半连接扫描,不禁想知道半连接什么意思,它们有什么区别。nmap扫描类型主要有TCP的全连接扫描(会在被扫描机器留下记录),半连接扫描(不会留下记录)0x02 原理只有tcp三次握手完整才会在服务器留下记录,所以我们可以省略第三次握手,同样可以达到扫描的目的,但是不会在服务器留下记录。我们先使用向服务器指定端口发送SYN请求,如果收到服务器的SYN+ACK回复,即可判断此端口开放,反之同理。...原创 2020-07-11 10:21:09 · 5707 阅读 · 0 评论 -
使用netdiscover进行主动(被动)扫描
主动扫描主动模式顾名思义就是主动的探测发现网络内主机,但是这种方式往往会引起网络管理员的注意。命令如下:netdiscover -i eth0 -r 192.168.8.0/24-i:网卡-r:网段被动扫描被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动式探测,这种方式就需要网络内设备发送arp包才能被探测到。。命令如下:netdiscover -p -p:被动扫描模式但是这种方式非常慢。因为局域网内主机少,所以等了半天没出来原创 2020-07-10 23:19:42 · 1763 阅读 · 0 评论 -
基于ping命令的扫描
0x01 Traceroute(路由追踪)我们从当前主机到目标主机之间肯定要经过很多网络设备,我们怎么才能知道中间经过了哪些网络设备?traceroute baidu.comTraceroute可以很好地解决这个问题。可以发现有很多*号,可能是因为防火墙挡掉、或者返回包超时了。(如果被拿到这些ip,可能会被探测,如果发现了漏洞就可以发起攻击)0x02 ARPING(获取mac地址,主机存活探测)ARPING:用法1:获取局域网内其他机器mac地址。用法2:查看局域网中ip是否有冲突(原创 2020-07-10 23:18:11 · 5504 阅读 · 0 评论 -
个人信息收集总结
常见数据库对应端口Oracle:1521SQL Server:1433MySQL:3306pointbase:9092DB2:5000MongoDB:27017Redis:6379memcached:11211pgsql:5432Derby:1527原创 2021-04-14 15:05:26 · 781 阅读 · 0 评论 -
【python】子域名扫描脚本
原理百度搜索inurl:域名,然后通过正则匹配子域名脚本:# python 3import requestsimport osimport redef search(page, req_head): sites = [] for i in range(page): url = "https://www.baidu.com/s?wd=inurl:{0}&pn={1}0".format(key, i) print("[+] 正在扫描第{0}原创 2021-01-06 14:36:12 · 1486 阅读 · 1 评论