默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

目标说明

-iL    从已有的ip列表文件中读取并扫描

-iR+扫描数量    随机选择目标进行扫描

--exclude+ip   不扫描此ip

主机发现

-sL    列出要扫描的ip

-sn  不进行端口扫描

-Pn   将所有主机都默认为在线,跳过主机发现

-PS/PA/PU/PY   使用TCP、SYN/ACK、UDP或SCTP协议去发现端口

-PE/PP/PM:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测

-PO  使用IP协议的ping

-n   不做DNS解析

-R   总是做DNS反向解析

--dns-servers    指定自定义的DNS服务器

--system-dns    使用操作系统的DNS

--traceroute    追踪每台主机的跳转路径

扫描技术

-sS/sT/sA/sW/sM:使用SYN、TCP、全连接Connect()、ACK、Window、Maimon来进行扫描

-sU    UDP扫描

-sN/sF/sX   使用TCP Null(无flag)、FIN、Xmas(FIN+Push+Urgent)扫描

--scanflags +flags   自定义TCP扫描的flags

-sI    僵尸机扫描

-sY/sZ 使用SCTP协议的INIT/COOKIE-ECHO扫描

-sO   进行IP协议扫描

-b <FTP relay host>:指定FTP中继主机进行FTP反弹扫描

[展开全文]

防火墙识别

>检查回包

 

`scapy`

`nmap`

负载均衡识别

广域负载均衡识别-DNS

>服务器常用:Nginx,Apache

`lbd`

WAF识别-web应用防火墙

`wafw00f`

`nmap`

 

[展开全文]

#SMTP扫描 

发现目标系统的邮件账户(社工)

`nc -nv 1.1.1.1 25`



`nmap`
• nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enumusers.methods={VRFY}

• nmap smtp.163.com -p25 --script=smtp-open-relay.nse
`smtp-user-enum -M VRFY -U users.txt -t 10.0.0.1 `

 

[展开全文]
hippo · 2018-05-10 · SMTP扫描 0

nmap脚本存放路径

/usr/share/nmap/scripts/

[展开全文]
hippo · 2018-05-09 · SMB扫描-nmap 0

识别出准确的服务才能提高攻击效率,使用pythonsocket库函数。

操作系统的扫描:根据TTL可以判断;nmap -O ip

[展开全文]

xprobe2 192.168.1.108

p0f(被动扫描)

snmp扫描  161,162端口

[展开全文]

IR随机扫描
exclude nmap 192.168.1.1/24 --exclude 192.168.1.1-100   去掉一百以前的

host discovery  主机扫描
-su 扫描udp

[展开全文]

TTL起始值

 Windows:128(65-128)

Linux/Unix:64(1-64)

某些Unix:255

 

python scapy

nmap -O

[展开全文]

send = sr1(IP(dst="172.18.6.33")/TCP(flags='S',dport=80))
resp = sr1(IP(dst="172.18.6.33")/TCP(flags ="A",dport=80,ack=send[TCP].seq+1))
sys.exit(0)

[展开全文]

Nmap –p端口 --open  -iL导入ip地址列表

[展开全文]

Syn扫描应用层无记录、网络层有记录。

僵尸扫描发起者要能够伪造源地址,然后使用僵尸机的地址发送包。要求僵尸机要足够闲置(无通信),不然IPID就不会顺序递增。

[展开全文]

端口扫描:TCP扫描,不建立完整的连接就不容易被识别出来。

[展开全文]

hping3发送的包TCPflag字段为0,如果主机存活就返回ACKFLAG

可以使用hping3和nping发起dos攻击,但是防火墙大多都能拦截

[展开全文]

a=sr1(IP(dst='172.18.6.34')/UDP(dport=18966),timeout=1)

[展开全文]

pythonscapy:抓包,分析,创建,修改,注入网络流量

 

>>> ARP().display()

###[ ARP ]###

  hwtype= 0x1

  ptype= 0x800

  hwlen= 6

  plen= 4

  op= who-has

  hwsrc= 00:0c:29:9f:b8:42

  psrc= 172.18.6.43

  hwdst= 00:00:00:00:00:00

  pdst= 0.0.0.0

 

>>> arp=ARP()

>>> arp.hwtype

1

>>> arp.pdst="172.18.6.86"

>>> arp.pdst

'172.18.6.86'

>>> sr1(arp)

.Begin emission:

*Finished to send 1 packets.

 

m=sr1(IP(dst='172.18.6.34')/TCP(dport=80,flags='S'),timeout=1)

[展开全文]

二层arp
三层TCP/ip协议
icmp
ping


windowsa下ping命令加-r也可以路由跟踪

 

[展开全文]

arping 192.168.1.1 -d
通过kali的管道符|来筛选显示结果


 

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)