默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

操作系统的扫描 目标 识别目标操作系统 和版本

操作系统在安装是总会默认的开开放一些服务和端口 这些默认开放的端口上进行的服务版本会有过时的漏洞 利用操作系统本身自带的系统漏洞 进入目标系统 所以扫描很主要

发现 就修复 

识别操作系统 ttl值

ttl值 每经过一个路由器ttl就会减 1

根据数据包发送的目标地址通过收到ttl值 判断 从

window 65-128

linux-unix 1-64 

一些unix 255

攻击思路 注入路由器的被劫持 通过ttl值判断出被劫持的部分 但是ttl可以被修改  

收到的数据包访问1-64是linux

ttl值可以通过编程修改 ttl值不一定很准确

namp存放一个库有着不同的操作系统的指纹信息

nmap基于多种信息判断目标版本

cpe:是一个国际标准组织 规定那种设备 系统 都会进行1cpe编号

[展开全文]

识别出准确的服务才能提高攻击效率,使用pythonsocket库函数。

操作系统的扫描:根据TTL可以判断;nmap -O ip

[展开全文]

TTL起始值

 Windows:128(65-128)

Linux/Unix:64(1-64)

某些Unix:255

 

python scapy

nmap -O

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)