• 2024-11-02【shell脚本】利用Nmap扫描结果提取IP地址
    原创脚本家园在网络安全和运维管理中,我们常常需要扫描网络以获取设备信息,并对这些信息进行处理和分析。Nmap(NetworkMapper)是一款功能强大的网络扫描工具,它可以帮助我们获取网络中的设备信息,包括IP地址、MAC地址、开放的端口等。今天,我们将通过一篇实战文章,介绍如何利用Bash脚
  • 2024-11-01Linux-shell实例手册-网络操作
    本文章讲解的是在linux下跟网络相关的一些操作和命令,喜欢就点赞收藏哦,方便随时查阅!文章目录1Linux下网络基本命令2netstat3ssh4网卡配置文件5route6解决ssh链接慢7ftp上传8nmap9 流量切分线路10snmp1Linux下网络基本命令   rz  #通过ssh上传
  • 2024-10-28红日安全-ATT& CK实战:Vulnstack靶场实战
    安全提示:该篇内容仅可用于学习任务要求环境配置下载靶场;网卡配置;检测联通性;开启web服务。信息收集使用Nmap扫描;使用kaliLinux访问目标80端口;使用御剑后台扫描工具扫描。漏洞利用yxcms漏洞(信息泄露+后台弱密码);phpadmin弱口令漏洞;yxcms的留言板存在存储型xss漏洞;yxcms
  • 2024-10-25笑脸漏洞
    目前网络:mp和kali都是NAT模式,连的是手机热点在ifconfig得知本机ip为192.168.75.133,用nmap扫描网段nmap192.168.75.0/24nmap网关ip/24┌──(root㉿kali)-[/home/kali]└─#nmap192.168.75.0/24
  • 2024-10-211.2_渗透测试与信息收集
    信息收集含义:通过各种方式收集目标信息;分类:按交互程度分为,主动信息收集和被动信息收集;(是否与目标直接交互);      按关注焦点分为,资产信息收集与站点信息收集;信息收集的原因:确定攻击面,发现脆弱点和进一步渗透;资产信息收集信息收集内容:备案查询,whois查询,子
  • 2024-10-17THM-Vulnerability Capstone
    首先收集信息,获取版本号Whatisthenameoftheapplicationrunningonthevulnerablemachine?FuelCMSWhatistheversionnumberofthisapplication?1.4WhatisthenumberoftheCVEthatallowsanattackertoremotelyexecutecodeonthisapplicati
  • 2024-10-16nmap扫描
    nmap常用参数参数意义-sPping扫描(不扫描端口)-p-ping扫描(扫描端口)-p(-p80-p80,3389-p1-65535)指定端口扫描-O目标主机系统版本-sV显示服务的详细版本-A全面扫描-oN将扫描的结果保存成txt格式nmap-A-p-192.168.1.1-oN/tmp/info.txt-o
  • 2024-10-13HTB:Lame[WriteUP]
    目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
  • 2024-10-09Nmap信息命令详解
    Nmap1、常用命令nmap192.168.0.100(简单扫描)nmap192.168.0.100/24(扫描目标地址所在的某个网段)nmap192.168.0.0/24(扫描整个子网中的网络主机信息)nmap192.168.1.1/24(在某个网段进行扫描)nmap-sP192.168.242.1/24(Ping扫描)nmap-sP192.168.
  • 2024-10-08SRC漏洞挖掘----信息搜集
    信息搜集插件推荐:shodan,findsomething,retire.js,hacktool,FoFaProviewSRC漏洞挖掘之信息搜集资产搜集的网站:zoomeye,fofa(收费),360网络空间测绘系统-360数字安全(免费)1.FOFA语法学习介绍:FOFA(FingerprintingOrganizationswithAdvancedTools)是一家总部位于中国的网络安全公
  • 2024-10-07HACKTHEBOX——Crafty
    靶机详情靶机地址:10.10.11.249kali地址:10.10.16.3端口服务扫描确认kali与靶机可以ping通使用nmap进行扫描nmap-sT--min-rate1000-p-10.10.11.249 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,2556510.10.11.249 #
  • 2024-10-03Centos使用nmap扫描远程主机
    按网段扫描[root@sre01~]#nmap-v-sn192.168.236.0/24StartingNmap6.40(http://nmap.org)at2024-10-0315:16CSTInitiatingARPPingScanat15:16Scanning255hosts[1port/host]adjust_timeouts2:packetsupposedlyhadrttof-122600microseconds.Ign
  • 2024-09-30在Ubuntu下,为Vim配置C/C++代码补全
    1.安装vim-plugvim-plug是vim的一个插件管理器。(1)vim-plug的下载网址(2)新建目录~/.vim/autoload/(3)将 plug.vim文件放入该目录(4)添加vim-plug的代码到~/.vimrc文件,如下所示callplug#begin()"ListyourpluginsherePlug'tpope/vim-sensible'callplug#end
  • 2024-09-28VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/
  • 2024-09-22C10-05-1-Nmap常用参数说明
    一、Nmap免责声明本文仅是个人对该工具的学习测试过程记录,不具有恶意引导意向。本文工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授
  • 2024-09-22HTB-GreenHorn 靶机笔记
    GreenHorn靶机笔记概述GreenHorn是HTB上的一个linuxeasy难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。靶机地址:https://app.hackthebox.com/machines/GreenHorn一丶nmap扫描1)端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000
  • 2024-09-20网络安全C10-2024.9.15-Nmap、Xray、Nessus和AWVS使用扫描
    1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图nmap下载安装:https://nmap.org/download#windowsnmap概述:Nmap(“NetworkMapper<网络映射器>”)是一款开放源代码的网络探测和安全审核的工具。Nmap输出的是扫描目标的列表,以及每个目标的补充信息,
  • 2024-09-18渗透测试综合靶场 DC-1 通关详解
    Vulnhub是一个提供各种漏洞环境的靶场平台,非常适合安全爱好者和渗透测试初学者进行学习和实践。在这个平台上,你可以下载多种虚拟机,这些虚拟机预装了各种漏洞,让你可以在本地环境中进行渗透测试、提权、漏洞利用和代码审计等操作。官网:https://www.vulnhub.com从今天起,我们将逐
  • 2024-09-18内网隐蔽扫描,Nmap高级用法
    前言Nmap(NetworkMapper)是一款开源免费的网络发现和安全审计工具,主要用于扫描目标主机的开放端口、操作系统类型、启用的服务等信息。以下是Nmap的一些常见使用介绍Nmap的常见使用介绍主机发现:Nmap可以通过发送不同类型的探测包(如ICMPecho请求、TCPSYN包等)来检测目标主机是
  • 2024-09-13使用 Python 实现网络设备的自动发现
    以下是使用Python实现网络设备自动发现的一种方法:一、使用scapy库进行网络扫描scapy是一个强大的网络数据包处理库,可以用来发送和接收各种网络数据包,进行网络探测。1.安装scapy库:pipinstallscapy2.示例代码:fromscapy.allimport*defdiscover_devices(): 
  • 2024-09-13NMAP日常常用命令总结
    1.nmap-sT192.168.96.4//TCP连接扫描,不安全,慢2.nmap-sS192.168.96.4//SYN扫描,使用最频繁,安全,快3.nmap-Pn192.168.96.4//目标机禁用ping,绕过ping扫描4.nmap-sU192.168.96.4//UDP扫描,慢,可得到有价值的服务器程序5.nmap-sI僵尸ip目标ip//使用僵尸机对
  • 2024-09-10如何通过组合手段大批量探测CVE-2024-38077
    背景近期正值多事之秋,hvv中有CVE-2024-38077专项漏洞演习,上级police也需要检查辖区内存在漏洞的资产,自己单位领导也收到了情报,在三方共振下这个大活儿落到了我的头上。WindowsServerRDL的这个漏洞原理就不过多介绍,本文重点关注如何满足大批量探测的需求。问题CVE-2024-38077
  • 2024-09-06Linux查询端口是否被占用的四种方法
    一个面试题,使用三种不同的方法查看8080被哪个进程占用了。通常比较熟悉的方法是netstat和lsof两种,但还有什么方法呢。1.netstat或ss命令netstat-anlp|grep802.lsof命令这个命令是查看进程占用哪些文件的lsof-i:803.fuser命令fuser命令和lsof正好相反,是查看某个文
  • 2024-09-03渗透攻击主要工具及nmap命令讲解
    Nmap(NetworkMapper)在渗透测试的侦察和指纹识别阶段,Nmap从来都是专业人员的不二之选。Nmap是强大的网络发现工具和细致的安全审计工具的完美结合,其与众不同之处在于其令人惊叹的可定制性,用户可以根据需要定制其扫描范围或精确程度。对于渗透测试人员来说,Nmap是被动侦察阶
  • 2024-09-02kali——nmap的使用
    目录前言普通nmap扫描扫描单个目标地址扫描多个目标地址扫描范围目标地址扫描目标网段扫描众多目标地址排除扫描扫描指定端口路由追踪进阶扫描综合扫描(-A)目标网段在线主机(-sP)目标主机指纹扫描(-O)目标主机服务版本(-sV)探测身份认证方式(-script=auth)主机漏洞扫描(-