
渗透技术
qq_25205059
学习技术,分享经验,南无大至势菩萨
展开
-
NMAP 使用 NSE 脚本
Nmap 有一个少为人知的部分是NSE脚本引擎,NSE是 Nmap 的最强大和灵活的功能之一。它允许用户编写(并共享)简单的脚本来自动执行各种网络任务。Nmap 内置了全面的 NSE 脚本集合,用户可以轻松使用这些 Nse脚本或者创建自定义 Nse 脚本以满足他们的个性化需求安装 NSE 脚本步骤 1 安装 Nmap-Vulners要安装 nmap-vulners 脚本,我们首先使用cd切换到 Nmap 脚本目录cd /usr/share/nmap/scripts/然后,通过在终端中输入原创 2020-07-25 23:47:26 · 707 阅读 · 0 评论 -
tcpdump使用
tcpdump使用3.1 语法类型的关键字host(缺省类型): 指明一台主机,如:host 210.27.48.2net: 指明一个网络地址,如:net 202.0.0.0port: 指明端口号,如:port 23确定方向的关键字src: src 210.27.48.2, IP包源地址是210.27.48.2dst: dst net 202.0.0.0, 目标网络...转载 2020-01-08 22:38:50 · 254 阅读 · 0 评论 -
openvas用户管理
openvasmd --user=admin --new-password=新密码 //直接修改admin用户的密码用户的创建与删除,openvasmd --create-user=用户名 //创建用户openvasmd --delete-user=用户名 //删除用户...原创 2020-01-04 23:35:08 · 628 阅读 · 1 评论 -
OpenVAS 开放式漏洞评估系统
一、openvas简介OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。二、openvas的安装kali里的安装方式安装:apt-get install openvas 初始化:openvas-setup检查安装结果:openvas...转载 2020-01-04 13:54:16 · 349 阅读 · 0 评论 -
dnsenum域名信息收集工具
dnsenum 是一款非常强大的 域名信息收集工具,该开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(g...原创 2019-12-28 23:09:02 · 286 阅读 · 0 评论 -
arping详解
arping主要就是查看ip的MAC地址及IP占用的问题。参数-0:指定源地址为0.0.0.0,这个一般是在我们刚刚安装好系统,电脑还没配置好IP的时候-a:Audible ping.这个当有reply回来的时候,你的电脑有喇叭的话,就会滴滴的叫-A:Only count addresses matching requested address-b:类似-0,指定源...原创 2019-12-24 21:55:57 · 634 阅读 · 0 评论 -
nikto 漏洞
1:普通扫描nikto -h 目标实例:nikto -h 192.168.3.111Shell复制2:扫描指定端口nikto -h -h 192.168.0.1 -p 443对443端口的扫描nikto -h 192.168.3.111 -p 443 Shell复制3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录nikto ...原创 2019-12-17 22:36:06 · 297 阅读 · 0 评论 -
端口扫描原理
常见的端口扫描类型及原理常见的扫描类型有以下几种: 秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。但是这种扫描的缺点是扫描结果的不可靠性...转载 2018-04-08 20:55:24 · 538 阅读 · 0 评论