【安全牛学习笔记】​NMAP

NMAP

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃NMAP                                                                                              ┃

┃nmap扫描脚本                                                                                      ┃

┃    400+                                                                                          ┃

┃    分类                                                                                          ┃

┃cat /usr/share/nmap/scripts/script.db                                                             ┃

┃grep vuln /usr/share/nmap/scripts/script.db | cut -d "\‘" -f 2                                    ┃

┃cat /usr/share/nmap/scripts/smb-check-vulns.nse                                                   ┃

┃smb-check-vulns.nse                                                                               ┃

┃    nmap -sU -sS --script=smb-check-vulns.nse --script-args=unsafe=1 -p U:137,T:139,445 1.1.1.1   ┃

┃    MS08-067                                                                                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

[email protected]:~# cd /usr/share/nmap/scripts

[email protected]:/usr/share/nmap/scripts# less script.db     //浏览文件内容

[email protected]:/usr/share/nmap/scripts# less script.db | wc -l    //查看文件数量

495

[email protected]:/usr/share/nmap/scripts# less script.db | grep vuln | wc -l

74

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃NMAP                                                                                          ┃

┃smb-vuln-ms10-061.nse                                                                         ┃

┃    Stuxnet蠕虫利用的4个漏洞之一                                                              ┃

┃    Print Spooler权限不当,打印请求可在系统目录可创建文件、执行任意代码                       ┃

┃    LANMAN API枚举共享打印机                                                                  ┃

┃    原创共享打印机名称                                                                        ┃

┃    smb-enum-shares枚举共享                                                                   ┃

┃        身份认证参数-----smbuser、smbpassword                                                 ┃

┃        nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass  ┃

┃    Windows XP,Server 2003 SP2,Vista,Server 2008,win 7                                        ┃

┃影响扫描结果的因素                                                                            ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━╋

┃扫描结果确认                      ┃

┃目标系统版本                      ┃

┃补丁是否按照                      ┃

┃是否可被入侵                      ┃

┃                                  ┃

┃有时很难说什么才是准确的扫描结果  ┃

┃应综合的看待漏洞威胁              ┃

╋━━━━━━━━━━━━━━━━━╋

[email protected]:/usr/share/nmap/scripts# cat smb-vuln-ms10-061.nse

local bin = require "bin"

local msrpc = require "msrpc"

local smb = require "smb"

local string = require "string"

local vulns = require "vulns"

local stdnse = require "stdnse"

description = [[

Tests whether target machines are vulnerable to ms10-061 Printer Spooler impersonation vulnerability.

This vulnerability was used in Stuxnet worm.  The script checks for

the vuln in a safe way without a possibility of crashing the remote

system as this is not a memory corruption vulnerability.  In order for

the check to work it needs access to at least one shared printer on

the remote system.  By default it tries to enumerate printers by using

LANMAN API which on some systems is not available by default. In that

case user should specify printer share name as printer script

argument.  To find a printer share, smb-enum-shares can be used.

Also, on some systems, accessing shares requires valid credentials

which can be specified with smb library arguments smbuser and

smbpassword.

References:

- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2729

- http://technet.microsoft.com/en-us/security/bulletin/MS10-061

- http://blogs.technet.com/b/srd/archive/2010/09/14/ms10-061-printer-spooler-vulnerability.aspx

]]

---

-- @usage nmap  -p 445 <target> --script=smb-vuln-ms10-061

--

-- @args printer Printer share name. Optional, by default script tries to enumerate available printer shares.

--

-- @output

-- PORT    STATE SERVICE      REASON

-- 445/tcp open  microsoft-ds syn-ack

-- Host script results:

-- | smb-vuln-ms10-061:

-- |   VULNERABLE:

-- |   Print Spooler Service Impersonation Vulnerability

-- |     State: VULNERABLE

-- |     IDs:  CVE:CVE-2010-2729

-- |     Risk factor: HIGH  CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)

-- |     Description:

-- |       The Print Spooler service in Microsoft Windows XP,Server 2003 SP2,Vista,Server 2008, and 7, when printer sharing is enabled,

-- |       does not properly validate spooler access permissions, which allows remote attackers to create files in a system directory,

-- |       and consequently execute arbitrary code, by sending a crafted print request over RPC, as exploited in the wild in September 2010,

-- |       aka "Print Spooler Service Impersonation Vulnerability."

-- |

-- |     Disclosure date: 2010-09-5

-- |     References:

-- |       http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2729

-- |       http://technet.microsoft.com/en-us/security/bulletin/MS10-061

-- |_      http://blogs.technet.com/b/srd/archive/2010/09/14/ms10-061-printer-spooler-vulnerability.aspx

author = "Aleksandar Nikolic"

license = "Same as Nmap--See http://nmap.org/book/man-legal.html"

categories = {"vuln","intrusive"}

hostrule = function(host)

return smb.get_port(host) ~= nil

end

action = function(host,port)

local ms10_061  = {

title = "Print Spooler Service Impersonation Vulnerability",

IDS = {CVE = ‘CVE-2010-2729‘},

risk_factor = "HIGH",

scores = {

CVSSv2 = "9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)",

},

description = [[

The Print Spooler service in Microsoft Windows XP,Server 2003 SP2,Vista,Server 2008, and 7, when printer sharing is enabled,

does not properly validate spooler access permissions, which allows remote attackers to create files in a system directory,

and consequently execute arbitrary code, by sending a crafted print request over RPC, as exploited in the wild in September 2010,

aka "Print Spooler Service Impersonation Vulnerability."

]],

references = {

‘http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2729‘,

‘http://technet.microsoft.com/en-us/security/bulletin/MS10-061‘,

‘http://blogs.technet.com/b/srd/archive/2010/09/14/ms10-061-printer-spooler-vulnerability.aspx‘

},

dates = {

disclosure = {year = ‘2010‘, month = ‘09‘, day = ‘5‘},

},

exploit_results = {},

}

local report = vulns.Report:new(SCRIPT_NAME, host, port)

ms10_061.state = vulns.STATE.NOT_VULN

local status, smbstate

status, smbstate = msrpc.start_smb(host, msrpc.SPOOLSS_PATH,true)

if(status == false) then

stdnse.debug1("SMB: " .. smbstate)

return false, smbstate

end

local bind_result

status, bind_result = msrpc.bind(smbstate,msrpc.SPOOLSS_UUID, msrpc.SPOOLSS_VERSION, nil)

if(status == false) then

msrpc.stop_smb(smbstate)

stdnse.debug1("SMB: " .. bind_result)

return false, bind_result

end

local printer = stdnse.get_script_args(SCRIPT_NAME .. ‘.printer‘)

-- if printer not set find available printers

if not printer then

stdnse.debug1("No printer specified, trying to find one...")

local lanman_result

local REMSmb_NetShareEnum_P  = "WrLeh"

local REMSmb_share_info_1 = "B13BWz"

status, lanman_result = msrpc.call_lanmanapi(smbstate,0,REMSmb_NetShareEnum_P,REMSmb_share_info_1,bin.pack("ss",0x01,65406))

if status == false then

stdnse.debug1("SMB: " .. lanman_result)

stdnse.debug1("SMB: Looks like LANMAN API is not available. Try setting printer script arg.")

end

local parameters = lanman_result.parameters

local data = lanman_result.data

local pos, status, convert, entry_count, available_entries = bin.unpack("<SSSS", parameters)

pos = 0

local share_type, name, _

for i = 1, entry_count, 1 do

_,share_type = bin.unpack(">s",data,pos+14)

pos, name = bin.unpack("<z", data, pos)

-- pos needs to be rounded to the next even multiple of 20

pos = pos + ( 20 - (#name % 20) ) - 1

if share_type == 1 then -- share is printer

stdnse.debug1("Found printer share %s.", name)

printer = name

end

end

end

if not printer then

stdnse.debug1("No printer found, system may be unpatched but it needs at least one printer shared to be vulnerable.")

return false

end

stdnse.debug1("Using %s as printer.",printer)

-- call RpcOpenPrinterEx - opnum 69

local status, result = msrpc.spoolss_open_printer(smbstate,"\\\\"..host.ip.."\\"..printer)

if not status then

return false

end

local printer_handle = string.sub(result.data,25,#result.data-4)

stdnse.debug1("Printer handle %s",stdnse.tohex(printer_handle))

-- call RpcStartDocPrinter - opnum 17

status,result = msrpc.spoolss_start_doc_printer(smbstate,printer_handle,",") -- patched version will allow this

if not status then

return false

end

local print_job_id = string.sub(result.data,25,#result.data-4)

stdnse.debug1("Start doc printer job id %s",stdnse.tohex(print_job_id))

-- call RpcWritePrinter - 19

status, result = msrpc.spoolss_write_printer(smbstate,printer_handle,"aaaa")

if not status then

return false

end

local write_result = string.sub(result.data,25,#result.data-4)

stdnse.debug1("Written %s bytes to a file.",stdnse.tohex(write_result))

if stdnse.tohex(write_result) == "00000000" then -- patched version would report 4 bytes written

ms10_061.state = vulns.STATE.VULN -- identified by diffing patched an unpatched version

end

-- call abort_printer to stop the actual printing in case the remote system is not vulnerable

-- we care about the environment and don‘t want to spend more paper then needed :)

status,result = msrpc.spoolss_abort_printer(smbstate,printer_handle)

return report:make_output(ms10_061)

end

[email protected]:/usr/share/nmap/scripts# nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass

Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-10-10 22:47 CST

WARNING: No targets were specified, so 0 hosts scanned.

Nmap done: 0 IP addresses (0 hosts up) scanned in 0.43 seconds

[email protected]:~# nmap 192.168.1.0/24 -sn       //查看有哪些机器

[email protected]:/usr/share/nmap/scripts# nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-10-10 22:50 CST

Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

Nmap done: 1 IP address (0 hosts up) scanned in 3.33 seconds

[email protected]:/usr/share/nmap/scripts# nmap -p445 --script=smb-enum-shares.nse 192.168.1.104

Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-10-10 22:55 CST

Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

Nmap done: 1 IP address (0 hosts up) scanned in 0.71 seconds

╋━━━━━━━━━━━━━━━━━╋

┃OPENVAS                           ┃

┃Openvas                           ┃

┃    Nessus项目分支                ┃

┃    管理目标系统的漏洞            ┃

┃    免费开源                      ┃

┃    Kali默认安装,但未配置和启动  ┃

╋━━━━━━━━━━━━━━━━━╋

OPENVAS

Greenbone Security Manager:OpenVAS Framework Architecture

←───OSP Scanner ╲      OMP Clients         Web Browser

╲       ↑                   ↑

Target           OpenVAS          OpenVAS             Greenbone

Systems ←─── Scanner ───→   Manager───→ Security Assistant

↑              ↑

NVTs      SCAP    User

CERT    Data

↑        ↑       ↑

Feed─────────────────┘

OMP:API of OpenVAS Manager

-CU access

-Batch processes

-Tool integration

OSP:Unified scanner control Layer

-Scanner integration

NVTs:Netwaork Vulnerability Tests

╋━━━━━━━━━━━━━━━━━━━━━━━╋

┃OPENVAS                                       ┃

┃OpenVAS Manager                               ┃

┃    控制scanner和气筒manager的中心组建        ┃

┃    控制中心数据库,保存用户配置及扫描结果    ┃

┃    客户点使用基于XML的无状态OMP协议与其通信  ┃

┃    集中排序筛选,使客户端获得一致展现        ┃

┃OpenVAS Scanner                               ┃

┃    具体执行Network Vnlerability Tests (NVTs) ┃

┃    NVTs每天通过Feed更新                      ┃

┃    受Manager控制                             ┃

╋━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━╋

┃OPENVAS                                       ┃

┃OSP Scanner                                   ┃

┃    可以统一管理多个scanner                   ┃

┃    将一组scanner作为一个对象交给manager管理  ┃

┃Greenbone Security Sssistant (GSA)            ┃

┃    提供Web service                           ┃

┃OpenVAS CU                                    ┃

┃    amp命令行工具,可实现批处理控制manager    ┃

┃更新很快                                      ┃

┃    所有找得到的资料几乎都已不同程度的过时了  ┃

╋━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━╋

┃OPENVAS           ┃

┃安装              ┃

┃创建证书          ┃

┃同步弱点数据库    ┃

┃创建客户端证书    ┃

┃重建数据库        ┃

┃备份数据库        ┃

┃启动服务装入插件  ┃

┃创建管理员账号    ┃

┃创建普通用户账号  ┃

┃配置服务侦听端口  ┃

┃安装验证          ┃

╋━━━━━━━━━╋

[email protected]:~# openvas-setup

User created with password ‘d2c50877-f3e2-4cef-9ceb-77cc812dac10‘.

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃OPENVAS                                           ┃

┃初始化安装                                        ┃

┃    openvas-setup                                 ┃

┃检查安装结果                                      ┃

┃    openvas-check-setup                           ┃

┃查看当前账号                                      ┃

┃    openvasmd --list-users                        ┃

┃修改账号密码                                      ┃

┃    openvasmd --user=admin --new-password=password┃

┃升级                                              ┃

┃    openvas-feed-update                           ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃OPENVAS                                           ┃

┃不是秘笈是经验                                    ┃

┃vi /usr/bin/openvas-start                         ┃

┃    Starting OpenVas Services                     ┃

┃    Starting OpenVas Manager:openvasmd            ┃

┃    Starting OpenVas Scanner:openvassd            ┃

┃    Starting Greenbone Security Assistant:gsad    ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

[email protected]:~# openvasmd -h

Usage:

openvasmd [OPTION...] - Manager of the Open Vulnerability Assessment System

Help Options:

-h, --help                                   Show help options

Application Options:

--backup                                     Backup the database.

-d, --database=<file/name>                   Use <file/name> as database for SQLite/Postgres.

--disable-cmds=<commands>                    Disable comma-separated <commands>.

--disable-encrypted-credentials              Do not encrypt or decrypt credentials.

--disable-password-policy                    Do not restrict passwords to the policy.

--disable-scheduling                         Disable task scheduling.

--create-user=<username>                     Create admin user <username> and exit.

--delete-user=<username>                     Delete user <username> and exit.

--get-users                                  List users and exit.

--create-scanner=<scanner>                   Create global scanner <scanner> and exit.

--modify-scanner=<scanner-uuid>              Modify scanner <scanner-uuid> and exit.

--scanner-name=<name>                        Name for --modify-scanner.

--scanner-host=<scanner-host>                Scanner host for --create-scanner, --rebuild and --update. Default is 127.0.0.1.

--scanner-port=<scanner-port>                Scanner port for --create-scanner, --rebuild and --update. Default is 9391.

--scanner-type=<scanner-type>                Scanner type for --create-scanner. Either ‘OpenVAS‘ or ‘OSP‘.

--scanner-ca-pub=<scanner-ca-pub>            Scanner CA Certificate path for --[create|modify]-scanner.

--scanner-key-pub=<scanner-key-public>       Scanner Certificate path for --[create|modify]-scanner.

--scanner-key-priv=<scanner-key-private>     Scanner private key path for --[create|modify]-scanner.

--verify-scanner=<scanner-uuid>              Verify scanner <scanner-uuid> and exit.

--delete-scanner=<scanner-uuid>              Delete scanner <scanner-uuid> and exit.

--get-scanners                               List scanners and exit.

-f, --foreground                             Run in foreground.

-a, --listen=<address>                       Listen on <address>.

--listen2=<address>                          Listen also on <address>.

--max-ips-per-target=<number>                Maximum number of IPs per target.

--max-email-attachment-size=<number>         Maximum size of alert email attachments, in bytes.

--max-email-include-size=<number>            Maximum size of inlined content in alert emails, in bytes.

-m, --migrate                                Migrate the database and exit.

--create-credentials-encryption-key          Create a key to encrypt credentials.

--encrypt-all-credentials                    (Re-)Encrypt all credentials.

--new-password=<password>                    Modify user‘s password and exit.

--optimize=<name>                            Run an optimization: vacuum, analyze, cleanup-config-prefs, remove-open-port-results or cleanup-port-names.

-p, --port=<number>                          Use port number <number>.

--port2=<number>                             Use port number <number> for address 2.

--progress                                   Display progress during --rebuild and --update.

--rebuild                                    Rebuild the NVT cache and exit.

--role=<role>                                Role for --create-user and --get-users.

-u, --update                                 Update the NVT cache and exit.

--user=<username>                            User for --new-password.

--gnutls-priorities=<priorities-string>      Sets the GnuTLS priorities for the Manager socket.

--dh-params=<file>                           Diffie-Hellman parameters file

-v, --verbose                                Print tracing messages.

--version                                    Print version and exit.

[email protected]:~# openvasmd --get-users       //查看用户名

admin

[email protected]:~# openvasmd --user=admin --new-password=password      //修改账号密码

[email protected]:~# netstat -pantu | grep 939

tcp        0      0 127.0.0.1:9390          0.0.0.0:*               LISTEN      3759/openvasmd

tcp        0      0 127.0.0.1:9391          0.0.0.0:*               LISTEN      3734/openvassd: Wai

tcp        0      0 127.0.0.1:9392          0.0.0.0:*               LISTEN      3764/gsad

tcp        0      0 127.0.0.1:37695         127.0.0.1:9392          ESTABLISHED 4377/iceweasel

tcp        0      0 127.0.0.1:9392          127.0.0.1:37695         ESTABLISHED 3764/gsad

[email protected]:~# openvas-check-setup          //检查安装结果

[email protected]:~# openvas-check-setup | grep FIX

[email protected]:~# openvas-feed-update         //升级

https://127.0.0.1:9392

点击I Understand the Risks

[email protected]:~# openvas-start

Starting OpenVas Services

╋━━━━━━━━━╋

┃OPENVAS           ┃

┃扫描配置          ┃

┃    扫描windows   ┃

┃    扫描Linux     ┃

┃    扫描网络设备  ┃

╋━━━━━━━━━╋

╋━━━━━━━━━╋

┃OPENVAS           ┃

┃扫描目标          ┃

┃    windows       ┃

┃    Linux         ┃

┃    路由器        ┃

╋━━━━━━━━━╋

╋━━━━━━━━━╋

┃OPENVAS           ┃

┃扫描配置          ┃

┃    进度          ┃

┃    报告          ┃

╋━━━━━━━━━╋

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂


Security+认证为什么是互联网+时代最火爆的认证?


牛妹先给大家介绍一下Security+

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

原因二: IT运维人员工作与翻身的利器。

在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

 近期,安全牛课堂在做此类线上培训,感兴趣可以了解

时间: 2024-10-23 01:52:53

【安全牛学习笔记】​NMAP的相关文章

【安全牛学习笔记】SMB扫描

SMB扫描 ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃SMB扫描                                                                     ┃┃nmap -v -p 139,134 192.168.60.1-20                                          ┃┃nmap 192.168.1.132 -p139,445 --script=smb-os-disc

&#8203;【安全牛学习笔记】操作系统识别

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂 Security+认证为什么是互联网+时代最火爆的认证? 牛妹先给大家介绍一下Security+ Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA :是和CISSP.ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作. 通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应

【安全牛学习笔记】 端口扫描

端口扫描 ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃隐蔽端口扫描                                                    ┃ ┃Syn-----syn/ack-----rst                                         ┃ ┃Scapy                                                           ┃ ┃  sr1(IP(dst="

&#8203;【安全牛学习笔记】端口扫描(二)

端口扫描(二) ╋━━━━━━━━━━━━━━━━━╋ ┃端口扫描                          ┃ ┃隐蔽扫描-----syn                  ┃ ┃  不建立完整链接                  ┃ ┃  应用日志不记录扫描行为-----隐蔽 ┃ ┃僵尸扫描                          ┃ ┃  极度隐蔽                        ┃ ┃  实施条件苛刻                    ┃ ┃  可伪

【安全牛学习笔记】 Kali Linux安装-熟悉环境

熟悉BASH命令 Ls.cd.pwd.cat.more.tail.cp.rm.top.ps.greg.ifconfig.netstat.awk.sort.route.mount.dmesg.find.whereis.Echo.vi 管道 shell脚本 [email protected]:~# ls   //列出当前目录 [email protected]:~# ls -l   //长格式显示文件名 [email protected]:~# ls /dev -l [扩展知识]:"-"表

【安全牛学习笔记】TOR

保护隐私防止被追踪 志愿者组成 长期在天朝完全无法使用 感谢 云 暗网 互联网搜索引擎无法发现 互联网黑市 下载和看视频是不道德的行为 互联网黑市交易的货币是比特币 比特币很难在互联网复原 下载 http://www.torproject.org/download/download-easy.html.en#linux http://pan.baidu.com/s/1sjkdPO5 问题1:should not be run as root; 问题2:服务启动错误 a 暗网wiki http:/

【安全牛学习笔记】主动信息收集-发现(三)

╋━━━━━━━━━━━━━╋ ┃发现-----三层发现         ┃ ┃优点                      ┃ ┃    可路由                ┃ ┃    速度比较快            ┃ ┃缺点                      ┃ ┃    速度比二层慢          ┃ ┃    经常被边界防火墙过滤  ┃ ┃IP.icmp协议              ┃ ╋━━━━━━━━━━━━━╋ ╋━━━━━━━━━━━━━━━━━━━━━━

【安全牛学习笔记】EVIL TWIN AP、ROGUE AP

EVIL TWIN AP / ROGUE AP                                       3vilTwinAttacker                                                  git clone https://github.com/P0cL4bs/3vilTwinAttacker.git    cd 3vilTwinAttacker                                          

【安全牛学习笔记】OWASP_ZAP

OWASP_ZAP Zed attack proxy WEB Applicaiton集成渗透测试和漏洞挖掘工具 开源免费跨平台简单易用 截断代理 主动.被动扫描 Fuzzy.暴力破解 API http://zap/ Do you want to persist the ZAP Session Yes,I want to persist this session with name based on the current timestamp √ Yes,I want to persist thi