随笔分类 -  网络安全

摘要:郑重声明:本博客所有文章只为学习提高网络安全防护意识,禁止其他用途使用,一切后果本作者均不承担任何法律责任!弱点获取途径一:1.https://www.exploit-db.com/ 这个网站记录了各种软件服务的弱点漏洞,可以通过查询软件综合其版本信息进行查询。2.也可以在kali中通过 searchsploit 服务/应用名 进行检索所有弱点都存放在/usr/share/exploitdb... 阅读全文
posted @ 2019-08-09 00:56 不愿透露姓名的先生 阅读(334) 评论(0) 推荐(0)
摘要:SNMP扫描:snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息。以我这台虚拟机xp为例安装snmp协议:需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件。当然我这里D盘是光驱进入控制面板的添加和删除软件,点击添加、删除win... 阅读全文
posted @ 2019-08-04 11:49 不愿透露姓名的先生 阅读(779) 评论(0) 推荐(1)
摘要:识别操作系统目的:在安装windows时会默认开启一些自带服务或端口,通过扫描操作系统的版本,可以获取到操作系统自带安装的软件或者服务的漏洞,可以利用操作系统自带的漏洞进行攻击。当然部分安全方案中也提到了修改操作系统识别手段来误导攻击者的扫描手段,但不可能完全屏蔽或修改,所以基于多种扫描器扫描结果来进行综合判断攻击目标的操作系统。工具Nmap:基于数据报识别和指纹方法开放的端口匹配扫描nmap i... 阅读全文
posted @ 2019-08-02 00:56 不愿透露姓名的先生 阅读(428) 评论(0) 推荐(0)
摘要:NMAP Nmap 以隐秘的手法,避开闯入检测系统的监视,来扫描网上电脑开放的网络端口从而实现情报收集的功能。amap –B IP port-B个选项用于隐蔽的抓取banner。NCnc –nv IP port通过获取Banner信息获取到的信息有限,且容易被安全方案误导,只能作为部分参考依据。nmap 根据响应特性分析识别服务更强大nmap通过指纹信息来识别端口后方运行服务(最常用的) 通过指纹... 阅读全文
posted @ 2019-08-01 23:56 不愿透露姓名的先生 阅读(221) 评论(0) 推荐(0)
摘要:通常针对一些更改端口后的服务,无法通过默认的端口号进行识别,例如远程登录的SSH-SERVER服务一般情况下都会被修改默认登录端口号,通过一般的端口扫描显示出来的结果可能是非常用端口号,针对这种情况只有进行服务扫描才能清楚的分析到渗透目标开放端口后运行的是什么服务。捕获方式:1.Banner捕获2.服务识别3.操作系统识别4.SNMP分析5.防火墙识别 Banner捕获方式准确率较低... 阅读全文
posted @ 2019-08-01 01:08 不愿透露姓名的先生 阅读(368) 评论(0) 推荐(0)
摘要:第三层网络扫描基于TCP/IP、ICMP协议。优点:可路由、速度比较快缺点:相对于二层网络扫描较慢,容易被边界防火墙过滤所有扫描发现技术,都会有相应的对抗办法,所以无论是来自二层的网络扫描还是来自三层的网络扫描,可能会存在误报和漏报的情况,所以不能绝对去不加以论证的方式去单纯相信扫描结果,但可以将扫描后的结果当作重要的参考。例如:使用路由追踪的功能可以看到跳转到第八台设备之时,可能边界设备开启了屏... 阅读全文
posted @ 2019-07-26 01:52 不愿透露姓名的先生 阅读(516) 评论(0) 推荐(0)
摘要:scapy是python第三方库文件,可以使用python进行调用也单独进行使用。 非常强大可以用于抓包、分析、创建、修改、注入网络流量。 使用scapy 详细使用方式可以查看github:https://github.com/secdev/scapy 使用ARP().display()调用这个方法 阅读全文
posted @ 2019-07-24 21:57 不愿透露姓名的先生 阅读(409) 评论(0) 推荐(0)
摘要:专用于二层发现 可用于无限和交换网络环境 主动和被动探测 主动模式:netdiscover –i 网卡名 –r IP/网络位 / netdiscover –l IPList.txt 被动 netdiscover –p 缺点:主动arp容易触发报警 主动模式下:主动发起arp请求,等待其他主机回包 被 阅读全文
posted @ 2019-07-24 20:55 不愿透露姓名的先生 阅读(429) 评论(0) 推荐(0)
摘要:nmap是网络层、传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现。 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10. 阅读全文
posted @ 2019-07-24 20:39 不愿透露姓名的先生 阅读(502) 评论(0) 推荐(0)
摘要:arping二层网络发现 介绍工具:arping arping主要查看IP的MAC地址 缺点:工具本身只能ping一个IP地址,不能ping一个IP段。但是可以通过脚本将整个网络中的IP进行扫描。 脚本已经上传到我的github大家可以点击https://github.com/l931782512/ 阅读全文
posted @ 2019-07-24 00:18 不愿透露姓名的先生 阅读(703) 评论(0) 推荐(0)
摘要:直接与目标系统交互通信,无法避免留下访问的痕迹。 使用受控的第三方电脑进行探测: 1.使用代理或已经被控制的主机。 2.使用噪声迷惑目标,淹没真实的探测流量。 扫描: 1.发送不同的探测,根据返回结果判断目标状态。 2.IP扫描、端口扫描、服务扫描。 判断: 1.通过向端口发送的请求目标主机返回的数 阅读全文
posted @ 2019-07-22 21:13 不愿透露姓名的先生 阅读(298) 评论(0) 推荐(0)