摘要:
一、主动信息收集 判断局域网中存活的主机 基于链路层: 1.arping :脚本。 2.netdiscover工具 主动模式:netdiscover -i eth0 -r 192.168.1.0/24 被动模式:netdiscover -p 基于网络层: 1.ping命令(不可对ip段扫描) 2.f 阅读全文
posted @ 2022-01-19 18:18
hithub
阅读(151)
评论(0)
推荐(0)
摘要:
一、过滤器的使用 ip.src_host == 源ip地址 中间可用 and or 连接 ip.dst_host == 目标ip地址 二、流量图的使用 阅读全文
posted @ 2022-01-19 18:17
hithub
阅读(55)
评论(0)
推荐(0)
摘要:
NMAP 可用于: 1.检测活在网络上的主机(主机发现)2.检测主机上开放的端口(端口发现或枚举)3.检测到相应的端口(服务发现)的软件和版本4.检测操作系统,硬件地址,以及软件版本5.检测脆弱性的漏洞(Nmap 的脚本) 使用: 1.默认情况下,Nmap 会扫描 1000 个最有可能开放的 TCP 阅读全文
posted @ 2022-01-19 18:16
hithub
阅读(709)
评论(0)
推荐(0)
摘要:
体系框架: 渗透攻击模块(Exploits):对目标进行漏洞攻击 辅助模块(Aux):用来进行扫描 后渗透攻击模块(Post):拿到权限以后进行更多操作攻击载荷模块(payloads) 攻击载荷模块(payloads):建立连接(如:反弹shell) 编码器模块(Encoders):做免杀 空指令模 阅读全文
posted @ 2022-01-19 18:14
hithub
阅读(585)
评论(0)
推荐(0)

浙公网安备 33010602011771号