摘要: 1、扫描目标操作系统 通常,越老旧的系统越容易渗透,所以,我们在渗透时知道了目标系统就不必详细试测,知道Window系统就不需要用Linux系统的测试方法。没有一种工具可以提供绝对准确的远程操作系统信息,而都是通过向目标发送探针的回应来猜测系统。探针大多数都是以TCP/UDP数据报的形式,检测细节包 阅读全文
posted @ 2020-08-30 19:42 雨后小蜗牛 阅读(5313) 评论(0) 推荐(0)
摘要: TCP的三次握手与四次挥手理解及面试题(很全面) 序列号seq:占4个字节,用来标记数据段的顺序,TCP把连接中发送的所有数据字节都编上一个序号,第一个字节的编号由本地随机产生;给字节编上序号后,就给每一个报文段指派一个序号;序列号seq就是这个报文段中的第一个字节的数据编号。 确认号ack:占4个 阅读全文
posted @ 2020-08-30 13:01 雨后小蜗牛 阅读(123) 评论(0) 推荐(0)
摘要: Metasploit是一款开源的渗透测试框架平台,到目前为止msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。选定需要使用的攻击模块之后,只需要使用简单的命令配置一些参数就能完成针对一个漏洞的 阅读全文
posted @ 2020-08-30 12:12 雨后小蜗牛 阅读(269) 评论(0) 推荐(0)
摘要: 每个网络设备有很多个出入口(端口),最多可达65535个,这些出入口是为数据进出网络设备的。设置端口就是为了“一机多用”,有许多程序要进行网络通信,只有一个网卡接口,如何区分信息属于哪个程序,这时就是使用端口编号区分。端口状态有以下五种。 open,应用程序在该端口接受TCP连接或UDP报文。 cl 阅读全文
posted @ 2020-08-30 11:44 雨后小蜗牛 阅读(690) 评论(0) 推荐(0)
摘要: 当网络不通时,我们需要ping一下主机,检查网关是否正常,这与主机发现原理一样。当测试目标是一个网络时,在线的主机才是我们的用主机发现的目标,nmap中提供了许多主机发现的方法,大多与TCP/IP协议簇中的协议有关。 1、跳过ping扫描阶段: nmap进行其他扫描之前都会对目标进行一个ping扫描 阅读全文
posted @ 2020-08-30 11:18 雨后小蜗牛 阅读(3566) 评论(0) 推荐(0)