Linux扫描技术笔记题记:主机节点的存活的探测方法,我们日常用的最多的是ping,除此之外还有没有其他方法?本文介绍了fping,hping相关操作以探测节点存活。
服务的存活,我们日常用的最多的是telnet,除此之外还有没有其他方法?本文介绍了nmap,ncat对于服务存活的探测。
此外,本文还介绍了批量主机节点扫描,批量服务端口存活扫描,以及路由扫描以及安全防范措施。0.网络安全技术...
分类:
系统相关 时间:
2015-11-29 15:04:16
阅读次数:
473
Metasploit是由HDmoore创立的。它是一个开放的漏洞研究与渗透代码开发的平台。Metasploit的攻击阶段:使用metasploit分为情报收集阶段、威胁建模阶段、漏洞分析阶段、后渗透攻击阶段、报告生成阶段五个阶段。情报收集阶段主要就是通过直接或者间接的情报收集的手段,对目标进行..
分类:
Web程序 时间:
2015-11-29 06:46:24
阅读次数:
311
监控一般通过脚本实现,使用定时任务定期执行检测。1.端口 本地:ss,netstat,lsof 远程:telnet,namp,nc2.本地进程数 例如: lsof -i:80|wc -l ps -ef|grep nginx|wc -l nmap 192.168.220.139...
分类:
Web程序 时间:
2015-11-23 18:28:29
阅读次数:
137
口令密码爆破模块爆破ssh服务口令的猜解大多数都是linux下的search ssh这个时候我们能看到很多search ssh_login找到一个字典use auxiliary/scanner/ssh/ssh_loginshow optionsset RHOST ip地址set PASS_FILE ...
分类:
Web程序 时间:
2015-11-19 20:56:57
阅读次数:
354
metasploit信息收集模块刚开始的我们需要开启数据库但是呢,有的时候出现,数据库没有链接这个时候呢,我们只要输入一条命令就可以了输入db_rebuild_cache命令即可whois查询查看网站的一些信息,,注册人,之策人的邮箱,注册地点http://searchdbs.netcraft.co...
分类:
Web程序 时间:
2015-11-19 20:35:50
阅读次数:
228
全称:metasploit Framework分为metasploit Framework 有商业版本也有免费版本的是由ruby语言写的,是开源的windows和linux都有一般我们用的都是控制台模式攻击分类:exploit溢出auxiliary模块encoders编码payload攻击载荷溢出:...
分类:
Web程序 时间:
2015-11-19 20:32:06
阅读次数:
151
(1) nmap --script=auth 192.168.137.*负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令(2)nmap --script=brute 192.168.137.*提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解(3)nmap --...
分类:
其他好文 时间:
2015-11-19 18:49:32
阅读次数:
216
1、NMap工具主要功能:探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。命令格式:...
分类:
其他好文 时间:
2015-11-19 09:35:42
阅读次数:
158
最近接触了nmap。发现namp是很强大工具。。据说美国安全局都在用这个工具可想而知他的功能有多强大。如果看过电影《黑客帝国》你也会发现nmap的身影,如下剧照:左上图这个电脑屏幕上显示的就是nmap的电脑运行界面。=========================================....
分类:
其他好文 时间:
2015-11-13 22:19:25
阅读次数:
335
一、修改参数来使得暴力破解变得几乎不可能1.密码设定要足够复杂密码的设定,尽可能要有大写字母、小写字母、特殊符号和数字,长度至少要大于8,当然越长越好,只要能记祝2.修改默认端口号修改sshd服务的默认端口号,可以进一步防止黑客的恶意攻击。首先介绍一个工具:nmap;nm..
分类:
系统相关 时间:
2015-11-11 22:20:48
阅读次数:
355