当前位置: 首页 > news >正文

个人网站名称有哪些宝塔建站wordpress

个人网站名称有哪些,宝塔建站wordpress,凡客建站,wordpress页面提交参数实验一的名称为信息收集和漏洞扫描 实验环境#xff1a;VMware下的kali linux2021和Windows7 32#xff0c;网络设置均为NAT#xff0c;这样子两台机器就在一个网络下。攻击的机器为kali,被攻击的机器为Windows 7。 理论知识记录#xff1a; 1.信息收集的步骤 2.ping命令…实验一的名称为信息收集和漏洞扫描 实验环境VMware下的kali linux2021和Windows7 32网络设置均为NAT这样子两台机器就在一个网络下。攻击的机器为kali,被攻击的机器为Windows 7。 理论知识记录 1.信息收集的步骤 2.ping命令 3.arp主机发现 4.端口扫描 tcp扫描 tcp SYN扫描 Nmap nmap是一个网络探测和安全扫描程序系统管理者和个人可以使用这个软件扫描大型的网络获取哪台主机正在运行以及提供什么服务等信息。 5.漏洞扫描 漏洞库匹配法 插件技术 理论知识就记录那么多接下来记录一下实操。 首先是主机发现先用fping扫描。首先熟悉一下fping的参数。 使用一个工具之前一定要对参数有所了解。分享一下作为英语学渣看英文解释的办法首先安装了vmtoors的话直接复制粘贴打开百度在线翻译然后就能开始看了。 然后我们进行一下内网扫描fping -a -g 192.168.48.1/24 -q 解释一下这个指令-a 是显示网段内存活主机包括自己-g代表了扫的是ip的范围后面跟的192.168.48.1/24, -q这个参数非常重要如果不设置的话每ping失败一次就会显示一次ping失败一般一个IPping三个包256x3条信息。 这里可以通过返回的包的ttl判断一下操作系统的类型ttl接近128是windows操作系统ttl接近64是Linux操作系统。 然后我们开启防火墙一个回复都没有收到。 这时候我们试一下arping扫描就可以得到回复下面是开启防火墙时的ping扫描和当机器挂起时的ping扫描的结果。 为什么ping扫描没有回复但是arping扫描有回复呢现在我们解释一下arping扫描到底是啥。 arping实现了简单的二层发现即基于物理层和链路层的发现。由于没有ip层的参与所以是不可路由的。优点是速度快准确性高缺点是不可路由无法发现局域网以外的主机。 arping用来向局域网内的其它主机发送ARP请求的指令它可以用来测试局域网内的某个IP是否已被使用。 arping命令无法一次性实现多个ip的扫描但是可以配合shell脚本实现整个局域网的扫描。 arping主要干的活就是查看ip的MAC地址及IP占用的问题。 我们老师说如果一个机器如果对ARP包不回复是没有办法上网的因为在网络上别人给你发数据包实际上还是发到mac地址上因为mac地址是固定且唯一的IP地址是会变得而ARP报文就是询问ip对应的mac地址,所以是会回复的就算开了防火墙也会回复所以可以通过arping去检测局域网内机器是否存活。 下面记录一下下Nmap扫描学习同样的我们先输入nmap -h看一下参数 这里搬运一下别人整理的翻译做自己的学习记录。 1、 TARGET SPECIFICATION 目标说明-iL 从主机地址列表文件中导入扫描地址批量扫描可自己创建地址列表文件 -iR 随机选择目标进行扫描num hosts表示数目设置为0则无休止扫描 –exclude 排除某个主机地址 –excludefile 排除主机地址列表文件中的地址 2、 HOST DISCOVERY 主机发现-sL 列表扫描仅将指定的目标IP列举出来不进行主机发现 -sn 和-sP一样只利用ping扫描进行主机发现不扫描目标主机的端口 -Pn 将所有指定的主机视为已开启状态跳过主机发现过程 -PS TCP SYN ping发送一个设置了SYN标志位的空TCP报文默认端口为80也可指定端口 -PA TCP ACK ping发送一个设置了ACK标志位的空TCP报文默认端口为80也可指定端口 -PU UDP ping发送一个空的UDP报文到指定端口可穿透只过滤TCP的防火墙 -P0 使用IP协议ping -PR 使用ARP ping -n/-R -n不用域名解析加速扫描-R为目标IP做反向域名解析扫描慢一些 -dns-servers 自定义域名解析服务器地址 -traceroute 目标主机路由追踪3、SCAN TECHNIQUES 端口扫描 Nmap将目标端口分为6种状态 -open开放的 -closed关闭的 -filtered被过滤的 -unfiltered未被过滤可访问但不确定开放情况 -open|filtered开放或者被过滤无法确定端口是开放还是被过滤的 -closed|filtered关闭或者被过滤无法确定端口是关闭还是被过滤的 Nmap产生结果是基于目标机器的响应报文的而这些主机可能是不可信任的会产生迷惑或者误导Nmap的报文-sS TCP SYN扫描半开放扫描速度快隐蔽性好不完成TCP连接能够明确区分端口状态 -sT TCP连接扫描容易产生记录效率低不推荐 -sA TCP ACK扫描只设置ACK标志位区别被过滤与未被过滤的 -sU UDP服务扫描例如DNS/DHCP等效率低4、 PORT SPECIFICATION AND SCAN ORDER 端口说明和扫描顺序 -p 指定扫描的端口可以是单个端口也可以是端口范围可以指定UDP或TCP协议扫描特定端口 -p 指定扫描的协议例如-p http即可扫描http协议的端口状态 –exclude-ports 排除指定端口不扫描 -F 快速模式仅扫描100个常用端口5、SERVICE/VERSION DETECTION 服务与版本探测 Nmap-services 包含大量服务的数据库Nmap通过查询该数据库可以报告哪些端口可能对应于什么服务但不一定正确 -sV 进行服务版本探测 –version-intensity 设置版本扫描强度范围为0-9 默认是7强度越高时间越长服务越可能被正确识别6、SCRIPT SCAN 脚本扫描 允许用户自己编写脚本来执行自动化的操作或者扩展Nmap的功能使用Lua脚本语言。 -sC 使用默认类别的脚本进行扫描 –script 使用某个或某类脚本进行扫描支持通配符描述7、OS DETECTION 操作系统探测 用TCP/IP协议栈fingerprinting进行探测Nmap发送一系列TCP和UDP报文到远程主机检查响应中的每一个比特。测试后Nmap把结果和数据库中超过1500个一直的fingerprints比较如匹配则输出结果。 -O 启用操作系统探测 -A 同时启用操作系统探测和服务版本探测 –osscan-limit 针对指定的目标进行操作系统检测 –osscan-guess 当Nmap无法确定所检测的操作系统时会尽可能地提供最相近的匹配8、TIMING AND PERFORMANCE 时间和性能 Nmap开发的最高优先级是性能但实际应用中很多因素会增加扫描时间比如特定的扫描选项防火墙配置以及版本扫描等。-T0-5 设置时间模块级数在0-5中选择。T0、T1用于IDS规避T2降低了扫描速度以使用更少的带宽和资源。默认为T3未做任何优化。T4假设具有合适及可靠的网络从而加速扫描。T5假设具有特别快的网络或者愿为速度牺牲准确性 -host-timeout 放弃低速目标主机时间单位为毫秒9、FIREWALL/IDS EVASION AND SPOOFING 防火墙/IDS规避和欺骗 -f报文分段–mtu使用指定的MTU将TCP头分段在几个包中使得包过滤器、IDS以及其他工具的检测更加困难 -D decoy1,deoy2[,ME]…隐蔽扫描使用逗号分隔每个诱饵主机用自己的真实IP作为诱饵使用ME选项。如在6号或更后的位置使用ME选项一些检测器就不报告真实IP。如不适用ME真实IP将随机放置 -S IP_Address 伪造数据包的源地址 -source-port/-g 伪造源端口10、OUTPUT 输出选项 -oN 标准输出 -oX XML输出写入指定的文件 -oS 脚本小子输出类似于交互工具输出 -oG Grep输出 -oA 输出至所有格式 -v 提高输出信息的详细度 -resume 继续中断的扫描 然后我们记录一下实验用的语句。 1.A对B进行TCP端口扫描范围1-150 nmap 192.168.48.134 -p 1-150 2.对B进行UDP端口扫描范围也是1-150 nmap 192.168..48.134 -sU -p 1-150 3.对主机B进行TCP/IP指纹特征扫描 nmap -A 192.168.48.134 -Pn 这里学习记录一下tcp/ip指纹特征的原理。 TCP/IP堆栈指纹识别技术是基于TCP/IP协议来实现的主要是TCP/IP四层模型中网络层的IP协议和传输层的TCP协议。操作系统为了实现网络功能一般由操作系统来实现传输层、网络层、链路层协议 而由专门的应用软件来支持相关的应用层协议如安装QQ软件才能支持QQ协议这样的实现方式为TCP/IP堆栈指纹技术提供了前提。 比如IP协议的initial ttl在不同的操作系统就不太一样TCP协议和IP协议在不同操作系统中体现的细微差异可以组合成TCP/IP堆栈的指纹特征每个指纹都代表着一种操作系统在网络活动上的特征。 4.对活动主机运行服务进行探测。 namp -sV 192.168.48.134 5.对主机B进行协议探测 nmap 192.168.48.134 -PO ip-PO是协议探测我这里指定是ip协议探测 nmap 192.168.48.134 -PO ip scapy项目学习记录 Scapy能完成绝大多数工具所能完成的功能例如扫描网络发现跟踪路由探测攻击这是kali已经集成的python的工具包使用方法是在shell页面输入scapy就能启动。 send、sendp、sr、sr1 发送数据包函数使用send函数工作在第二层可用于发送IP包sendp函数工作在第三层可用于发送Ether帧。 “/”表示加上一层 例如send(IP(dst192.168.64.133)/ICMP()) 生成一个IP包并加上一层ICMP然后给地址192.168.48.133发送。 sendp(Ether()/IP(dst192.168.64.133),ifaceeth0) sr函数用来发送数据包和接收响应例如 sr(IP(dst192.168.64.133)/ICMP())是给IP地址发送一个数据包并且接收响应 通过summary函数查看响应的结果。 由于这次实验没有学多少关于scapy所以我就记录到这里。 下面记录一下实验的漏洞扫描使用的工具为Nessus我费了好大的劲才装上的。 用Nessus进行漏洞扫描的过程在我的另一篇博客我就不在这写啦~  这里记录到我的另一篇博客去啦扫描的过程我就不放上来了。 靶机是metasploitable2,利用的漏洞是php_cgi_arg_injection 启动metasploit,搜索相关的漏洞利用模块 输入use 0可以选择该攻击的payload。 然后查看需要配置的参数show options 一般我们就配个IP就行了 输入指令set rhost 192.168.48.129就能设置了 然后设置好了以后输入exploit,或者run我一般输exploit因为比较酷。 可以看到执行以后有一个meterpreter,那个就是攻击成功了好像。可以输一些指令试试。 我cd切进了我自己写的文件的目录执行cat指令查看我自己写的内容。 这次的试验记录就到这里结束啦~
http://www.hkea.cn/news/14359443/

相关文章:

  • 楼盘网站模板响应式网站微博视频
  • 旅游网站首页设计北京seo排名技术
  • 网站开发款计入什么科目重庆建设厅官方网站
  • 西安个人做企业网站18款禁用app软件免费下载
  • html5手机网站分辩率常德红网官网网站
  • 汶川县建设局网站wordpress的官网
  • 网站创意策划方案做公司网站需要的材料有哪些
  • wordpress网站定制长安做英文网站
  • wordpress好插件西安seo排名公司
  • wordpress仿站入门网站建设试题 jsp
  • 营销型网站建设套餐wordpress添加海报分享功能
  • 国家重大建设项目库网站注册技术支持 佛山网站建设
  • 星子网网络优化工作内容
  • 网站做推广要备案吗中国八大设计院排名
  • 团购产品 网站建设什么广告推广最有效果
  • 网站后台首页设计什么网站做简历模板
  • 关于加强公司网站建设的通知顺义建站好的公司
  • 那些开店的网站是自己做的吗做网站需要什么技术
  • 网站做付款页面嘉定网站设计制作优化排名
  • 东营企业自助建站宁波seo公司排名榜
  • 高端公司网站设计建个微网站多少钱
  • 公司部门有哪些下载优化大师安装桌面
  • 做网站都需要买什么产品推广方案
  • 郑州建网站多少免费网站建设模版云盘
  • 深圳罗湖区网站有教做桥梁质检资料的网站吗
  • wordpress无法加载图片大小如何看网站是否优化
  • 湖州集团网站建设兴国做网站
  • 做设计想接外单去哪个网站好买什么样的主机(用来建网站的)支持下载
  • 有些网站开发人员工具无反应网店运营推广
  • 化隆县公司网站建设优秀网格员事迹材料