随笔分类 - 网络安全
摘要:kali:192.168.223.131 target:192.168.223.175 通过arp-scan -l获取目标IP为192.168.223.175,nmap扫描一下,开放80端口, nmap -p- -A 192.168.223.175 nikto扫描一下,发现robots.txt,在里
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.174 通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片 nmap -p- -A 192.168.223.174 nikto扫一下 ni
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.173 通过arp-scan -l获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西 nmap -p- -A 192.168.223.173 nikto
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.172 通过arp-scan -l获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口 nmap -p- -A 192.168.223.172 没东西出现,nikto扫一下 nik
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.171 通过arp-scan -l获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口 nmap -p- -A 192.168.223.171 看一眼网页,是单页博客,使
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.170 通过arp-scan -l获取目标IP为192.168.223.170,nmap扫描一下,发现只开启了80端口 nmap -p- -A 192.168.223.170 是一个模拟的黑客网站,使用nikto扫描 n
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.169 通过arp-scan -l扫描到目标IP为192.168.223.169先扫描一下目标 nmap -T4 -A -v 192.168.223.169 发现开启21号ftp端口,用的是ProFTPD 1.3.3c,
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.168 通过arp-scan扫出ip为192.168.223.168,再通过nmap扫描 nmap -sV 192.168.223.168 通过nmap扫描,发现开放22、80,其中139和445都是Samba服务器,3
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.167 通过arp-scan扫出ip为192.168.223.167,再通过nmap扫描 nmap -sV 192.168.223.167 发现开启了22,80,31337端口,其中80端口和31337都是http服务;
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.164 通过arp-scan扫出ip为192.168.223.164,再通过nmap扫描 nmap -p- 192.168.223.164 -A 扫出21(FTP)、22(SSH)、1337、7331(HTTP),每个都
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.161 首先确定目标IP为192.168.223.161 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.161 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.160 首先确定目标IP为192.168.223.160 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.160 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.159 首先确定目标IP为192.168.223.159 arp-scan -l nmap扫描开放端口,发现开启80、111和51343端口 nmap -T4 -A 192.168.223.159 -p 1-65535
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.158 首先确定目标IP为192.168.223.158 arp-scan -l nmap扫描开放端口,发现开启22和80端口 nmap -T4 -A 192.168.223.158 -p 1-65535 进入网站是一个
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.157 首先确定目标IP为192.168.223.157 arp-scan -l nmap扫描开放端口,发现只开放了80 nmap -T4 -A 192.168.223.157 -p 1-65535 whatweb判断网
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.156 首先确定目标IP为192.168.223.156 arp-scan -l nmap探测主机是否存活,存活才能开始接下来的扫描 nmap -T4 -sP 192.168.223.156 -T4:针对TCP端口禁止动
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.155 由于放在同一个虚拟机下默认在内网,但DC系列没有告诉我们IP地址,需要扫一下 arp-scan -l 发现IP地址为192.168.223.155,之后nmap扫描端口 nmap -sV -p- 192.168.
阅读全文
摘要:参考资料:https://www.cnblogs.com/-mo-/p/11466092.html 💡 dirsearch支持导入字典且本身自带字典 kali自带,apt-get install dirsearch 常用参数 -h, --help 查看帮助 -u URL, --url=URL 设置
阅读全文
摘要:网络空间测绘搜索引擎 Fofa:https://fofa.info/ Zoomeye:https://www.zoomeye.org/ Shodan:https://www.shodan.io/ Fofa搜索语句 title="abc" 从标题中搜索abc header="abc" 从http头中搜
阅读全文
摘要:前言 VIPER是⼀款图形化红队评估⼯具,将红队评估过程中常⽤的战术及技术进⾏模块化及武器 VIPER集成杀软绕过,内⽹隧道,⽂件管理,命令⾏等基础功能. VIPER当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等⼤类 VIPER⽬标是帮助红队⼯程师提⾼
阅读全文

浙公网安备 33010602011771号