信息收集重要工具
1. Shodan网络空间搜索引擎语法举例:ftp country:'CN' port:2375 product:'Docker' country:'CN' port:22 os:'Debian' country:'CN' port:22 os:'Debian' country:'CN' city:'Beijing' http...
DNS枚举
1.DNS Enumeration意义Enumeration(枚举),就是不断猜测、尝试的过程,类似于暴力破解一个完整的DNS名称,又称为FQDN名称,是由主机名.域名后缀组成,典型的例子如www.qq.com1)DNS枚举可以让...
其他网络扫描器
1. arp-scanarp-scan -l 2. arping-b:用于发送以太网广播帧(FFFFFFFFFFFF)。arping一开始使用广播地址,在收到响应后就使用unicast地址。 -q:quiet output不显示任何信息; -f:表示在收到...
nmap网络扫描2
nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
在拿到shell之后可以参考的命令
python3 -c 'import pty; pty.spawn('/bin/bash')'export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/tmpexport TEAM=xterm-256coloralias ll='clear ; l...
逃出受限shell与挂载文件系统
1. 逃出受限shell你的命令是否受到限制(如当前shell是一个受限shell,只能执行有限的命令)如何逃出这个限制1.使用python脚本来逃出python -c 'import pty;pty.spawn('/bin/bash')' 2. 用vi来...
Vulnhub-DC2
1. 环境准备Vulnhub-DC2靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-2,311/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取┌...
Vulnhub-DC1
1. 环境准备Vulnhub-DC1靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-1,292/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取由...
Droopescan
Droopescan是一款基于插件的扫描器,可帮助安全研究人员发现Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用URL地址)和Moodle的问题。安装:使用pip安装会非常容易:apt-get i...
nmap网络扫描1
网络扫描时渗透测试过程的第一步 nmap(重点)https://nmap.org/man/zh/index.html 可以查看中文文档 1. 扫描本网段所有主机的状态nmap -sP -v 192.168.229.0/24 2. 本网段主机发现nmap -sn ...