• 2024-11-1920222315 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1、实验内容1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集
  • 2024-11-1820222422 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    一、实验内容本实践目标是掌握metasploit的用法。指导书参考Rapid7官网的指导教程。https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/下载官方靶机Metasploitable2,完成下面实验内容。用户名密码均为:msfadmin(1)前期渗透①主机发现(可用Aux中的ar
  • 2024-11-1720222310 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    一、实验内容1.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取以下信息(1)DNS注册人及联系方式(2)该域名对应IP地址(3)IP地址注册人及联系方式(4)IP地址所在国家、城市和具体地理位置2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所
  • 2024-11-1620222427 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.1本周内容总结使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如
  • 2024-11-1620222306 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集
  • 2024-11-1520222424 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    202224242024-2025-1《网络与系统攻防技术》实验五实验报告1.实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whois、
  • 2024-11-12打靶记录-朋友自搭靶机
    信息收集nmap-sn192.168.161.0/24nmap-sT-p-192.168.161.131-oA./portsnmap-sU--top-ports20192.168.161.131,没有明确开放的udp端口nmap-sT-sC-sV-O192.168.161.131-p22,80,111,3306-oA./details,详细扫开放的端口nmap--script=vuln-p22,80,111,3306
  • 2024-11-1120222301 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:①DNS注册人及联系方式②该域名对应IP地址③IP地址注册人及联系方式④IP地址所在国家、城市和具体地理位置(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所
  • 2024-11-11信息收集(下)
    IP端口信息收集4.1IP信息收集4.1.1IP反查域名http://stool.chinaz.com/samehttp://tools.ipip.net/ipdomain.php如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。这些虚拟主机有不同的域名,但通常共用一个IP地址。如果你
  • 2024-11-09打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu
  • 2024-11-08【Linux】获得同一子网下当前在线设备IP/Latency/MAC 通过nmap指定CIDR扫描当前在线设备
    【Linux】获得同一子网下当前在线设备IP/Latency/MAC通过nmap指定CIDR扫描当前在线设备通过路由器的后台,查看当前在线设备,受到网卡版本的影响,有时会有部分设备看不见MAC和分配的IP。此时,可以借助命令行工具扫描子网下所有连接的设备信息与通信状态。Nmap是一个强大的网
  • 2024-11-02【shell脚本】利用Nmap扫描结果提取IP地址
    原创脚本家园在网络安全和运维管理中,我们常常需要扫描网络以获取设备信息,并对这些信息进行处理和分析。Nmap(NetworkMapper)是一款功能强大的网络扫描工具,它可以帮助我们获取网络中的设备信息,包括IP地址、MAC地址、开放的端口等。今天,我们将通过一篇实战文章,介绍如何利用Bash脚
  • 2024-11-01Linux-shell实例手册-网络操作
    本文章讲解的是在linux下跟网络相关的一些操作和命令,喜欢就点赞收藏哦,方便随时查阅!文章目录1Linux下网络基本命令2netstat3ssh4网卡配置文件5route6解决ssh链接慢7ftp上传8nmap9 流量切分线路10snmp1Linux下网络基本命令   rz  #通过ssh上传
  • 2024-10-28红日安全-ATT& CK实战:Vulnstack靶场实战
    安全提示:该篇内容仅可用于学习任务要求环境配置下载靶场;网卡配置;检测联通性;开启web服务。信息收集使用Nmap扫描;使用kaliLinux访问目标80端口;使用御剑后台扫描工具扫描。漏洞利用yxcms漏洞(信息泄露+后台弱密码);phpadmin弱口令漏洞;yxcms的留言板存在存储型xss漏洞;yxcms
  • 2024-10-25笑脸漏洞
    目前网络:mp和kali都是NAT模式,连的是手机热点在ifconfig得知本机ip为192.168.75.133,用nmap扫描网段nmap192.168.75.0/24nmap网关ip/24┌──(root㉿kali)-[/home/kali]└─#nmap192.168.75.0/24
  • 2024-10-211.2_渗透测试与信息收集
    信息收集含义:通过各种方式收集目标信息;分类:按交互程度分为,主动信息收集和被动信息收集;(是否与目标直接交互);      按关注焦点分为,资产信息收集与站点信息收集;信息收集的原因:确定攻击面,发现脆弱点和进一步渗透;资产信息收集信息收集内容:备案查询,whois查询,子
  • 2024-10-17THM-Vulnerability Capstone
    首先收集信息,获取版本号Whatisthenameoftheapplicationrunningonthevulnerablemachine?FuelCMSWhatistheversionnumberofthisapplication?1.4WhatisthenumberoftheCVEthatallowsanattackertoremotelyexecutecodeonthisapplicati
  • 2024-10-16nmap扫描
    nmap常用参数参数意义-sPping扫描(不扫描端口)-p-ping扫描(扫描端口)-p(-p80-p80,3389-p1-65535)指定端口扫描-O目标主机系统版本-sV显示服务的详细版本-A全面扫描-oN将扫描的结果保存成txt格式nmap-A-p-192.168.1.1-oN/tmp/info.txt-o
  • 2024-10-13HTB:Lame[WriteUP]
    目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
  • 2024-10-09Nmap信息命令详解
    Nmap1、常用命令nmap192.168.0.100(简单扫描)nmap192.168.0.100/24(扫描目标地址所在的某个网段)nmap192.168.0.0/24(扫描整个子网中的网络主机信息)nmap192.168.1.1/24(在某个网段进行扫描)nmap-sP192.168.242.1/24(Ping扫描)nmap-sP192.168.
  • 2024-10-08SRC漏洞挖掘----信息搜集
    信息搜集插件推荐:shodan,findsomething,retire.js,hacktool,FoFaProviewSRC漏洞挖掘之信息搜集资产搜集的网站:zoomeye,fofa(收费),360网络空间测绘系统-360数字安全(免费)1.FOFA语法学习介绍:FOFA(FingerprintingOrganizationswithAdvancedTools)是一家总部位于中国的网络安全公
  • 2024-10-07HACKTHEBOX——Crafty
    靶机详情靶机地址:10.10.11.249kali地址:10.10.16.3端口服务扫描确认kali与靶机可以ping通使用nmap进行扫描nmap-sT--min-rate1000-p-10.10.11.249 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,2556510.10.11.249 #
  • 2024-10-03Centos使用nmap扫描远程主机
    按网段扫描[root@sre01~]#nmap-v-sn192.168.236.0/24StartingNmap6.40(http://nmap.org)at2024-10-0315:16CSTInitiatingARPPingScanat15:16Scanning255hosts[1port/host]adjust_timeouts2:packetsupposedlyhadrttof-122600microseconds.Ign
  • 2024-09-30在Ubuntu下,为Vim配置C/C++代码补全
    1.安装vim-plugvim-plug是vim的一个插件管理器。(1)vim-plug的下载网址(2)新建目录~/.vim/autoload/(3)将 plug.vim文件放入该目录(4)添加vim-plug的代码到~/.vimrc文件,如下所示callplug#begin()"ListyourpluginsherePlug'tpope/vim-sensible'callplug#end
  • 2024-09-28VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/