kali安全牛笔记
「已注销」
这个作者很懒,什么都没留下…
展开
-
弱点扫描
exploit database:https://www.exploit-db.com/nvd(美国国家漏洞数据库):https://nvd.nist.gov/ 完全基于SCAP框架searchsploit 加关键字搜索漏洞root@kali:~# searchsploit nginx---------------------------------- --------------...原创 2019-12-16 15:18:09 · 412 阅读 · 0 评论 -
主动信息收集——防火墙
防火墙识别:通过回包识别端口是否经过防火墙过滤负载均衡识别:广域网负载均衡(DNS)将一个域名对应到多台主机应用层负载均衡HTTP-Loadbalancing:Nginx、Apache(https://blog.csdn.net/wjn19921104/article/details/80171926)Web应用防护系统(也称为:网站应用级入侵防御...原创 2019-12-07 18:38:04 · 232 阅读 · 0 评论 -
主动信息收集——SMB扫描
相关链接:https://blog.csdn.net/gengzhikui1992/article/details/89183302nmap:-v:显示详细信息root@kali:~# nmap -v 192.168.96.129 -p139,445Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-06 19:08 CST...原创 2019-12-06 21:40:20 · 401 阅读 · 0 评论 -
主动信息收集——snmp扫描
onesixtyone:root@kali:~# onesixtyone 192.168.107.128 publicScanning 1 hosts, 1 communities192.168.107.128 [public] Hardware: x86 Family 6 Model 158 Stepping 10 AT/AT COMPATIBLE - Software: Window...原创 2019-12-06 15:38:33 · 827 阅读 · 0 评论 -
主动信息收集——操作系统识别
基于TTL识别TTL(time to live,生存时间),该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。不同的操作系统类型相应的TTL值不同。nmap:nmap -O [target]root@kali:~# nmap -O 192.168.29.136 Starting Nmap 7.70 ( https://nmap.org ) at...原创 2019-12-03 23:45:26 · 441 阅读 · 0 评论 -
被动信息收集——服务扫描
banner捕获nc:-v:显示详细信息-n:链接某ip,指定ip地址80端口相当于在浏览器中打开:192.168.19.129:80使用Python的socket库:再看看telent的23端口:dmitry:-p:进行tcp扫描-b:获取banner信息使用nmap的banner.nse脚本:加-sT...原创 2019-11-30 21:07:00 · 231 阅读 · 0 评论 -
主动信息收集——端口扫描
使用UDP进行扫描:端口关闭:返回一个 ICMP port-unreachable (端口不可达)的包端口开放:没有回包使用scapy发送一个UDP的数据包到靶机的53305端口,端口未开放。u=UDP()i=IP()r=(i/u)r[IP].dst="192.168.174.129"r[UDP].dport=53305sr1(r)再将dport改成一个开放的U...原创 2019-11-28 21:11:59 · 179 阅读 · 0 评论 -
主动信息收集——四层发现(传输层)
TCP、UDP协议详解:https://blog.csdn.net/tonglin12138/article/details/86470433缺点:基于状态过滤的防火墙可能过滤扫描,全端口扫描速度慢TCP扫描:不发送SYN包,直接发送ACK包,目标主机若存在,则返回一个RST包 正常发送TCP链接请求,发送SYN包,目标主机不存在则没有返回,存在且包中端口号等信息正确,则返回SYN/...原创 2019-11-26 18:09:32 · 155 阅读 · 0 评论 -
主动信息收集——三层发现(网络层)
网络层协议:ICMP IGMP IP(IPV4 IPV6)三层:可路由 速度较快 速度比二层慢 常被边界防火墙过滤,导致存活的主机扫不出来ping:-c:指定发送包的数量-R:追踪路由traceroute:追踪路由:被边界防火墙给过滤了scapy:一个ip函数除以icmp的结果居然是这样,没学过Python表...原创 2019-11-21 16:47:30 · 282 阅读 · 0 评论 -
主动信息收集——二层发现(数据链路层)
OSI七层模型:arping:-c参数:指定发送查询数量-d:查找重复的答复。如果有来自两个不同MAC地址的答案,则退出。如果发现来自不同mac地址的回复则退出命令,存在arp地址欺骗shell脚本:循环探测网段内存活的ip:vlan=$(ifconfig eth0 | grep "netmask" | awk '{print...原创 2019-11-19 20:09:22 · 363 阅读 · 0 评论 -
被动信息收集——recon-ng
recon-ng-r:指定文件位置,文件中存储一系列指令;options:可接指令list,set,unsetoptions list:THREADS:线程USER-ANGENT:User-Agent首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。修改USER-AGENT:常见USER-AG...原创 2019-11-18 19:16:20 · 203 阅读 · 0 评论 -
被动信息收集——google
基本语法:学习网站:https://www.exploit-db.com/google-hacking-database俄罗斯搜索引擎:www.yandex.comkali工具调用搜索引擎:theharvester:搜索邮箱、主机地址-d:指定要查询的域名-b:指定数据源(搜索引擎、社交媒体)-l:限制并发搜索数量proxychains theharv...原创 2019-11-15 14:24:26 · 190 阅读 · 0 评论 -
被动信息收集——SHODAN
SHODANshodan网址:www.shodan.io常见过滤器(filter):net:ip地址(网段):筛选主机 country:CN:筛选国家 city:beijing:筛选城市 prot:3306:筛选端口 os:"windows":筛选系统 hostname:baidu.com或fqdn server:apache:根据服务筛选主机200 OK cis...原创 2019-11-14 15:54:41 · 240 阅读 · 0 评论 -
被动信息收集——DNS区域传输、DNS字典爆破、DNS注册信息
DNS区域传输目的:从DNS服务器中查询某域名的主机记录dig @指定要查询的服务器 要查询的域名 axfr传输失败host -T -l 域名 域名服务器传输失败-l :用axfr列出所有主机记录-T:使用TCP协议传输DNS字典爆破fierce -dnsserver 指定用哪个DNS服务器来查询 -dns 指定要查询的域 ...原创 2019-11-13 15:53:53 · 212 阅读 · 0 评论 -
被动信息收集——域名解析
域名、FQDN、A记录、Cname记录、NS记录、MX记录、ptr记录域名(Domain Name):又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System...原创 2019-11-11 12:39:27 · 484 阅读 · 0 评论 -
PETS渗透测试标准
渗透测试标准PETS(http://www.pentest-standard.org) 前期交互阶段 情报收集阶段 威胁建模阶段 漏洞分析阶段 渗透攻击阶段 后渗透测试阶段 渗透测试报告...原创 2019-11-08 13:24:00 · 700 阅读 · 0 评论