nmap使用/参数,及绕过防火墙】的更多相关文章

nmap是什么? 它是一种一个很强大的扫描工具,端口,版本号,统统都可以给你扫出来 我的IP网段:192.168.1.0 咱们先找一个主机随便玩玩把,反正没有害处,最多被防火墙拦截了 nmap -sP 192.168.1.0/24 扫描网段存活主机 就用192.168.1.189把,看着挺顺的,好了,开始我们的实验 查看系统版本 nmap -O 192.168.1.189 扫描所有主机所有信息 nmap -A 192.168.1.189由于是扫描所有信息的,所以等待时间比较长 由于东西很全面,所…
Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具.Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术. 防火墙和入侵检测系统(IDS)从安全的视角来讲,它们在对拒绝远程目标起到了非常重要的作用.因为这些硬件和软件阻塞入侵非常有效果,所以,在渗透测试过程中,你需要绕过这些工具来获得正确的结果,否则,你可能会走错方向.Nmap能够对远程目标计算机防火墙和其他的入侵检测系统进行扫描,因为它使用不同的技术来对抗这些软件,并且这些技术依…
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令. 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生. 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏…
日常工作过程中,偶然发现一个网站登录页面,在页面返回包中存在一个隐藏参数"mess",且该页面部署了百度RASP进行防护,本文介绍如何发现隐藏参数以及如何通过参数污染方式造成XSS攻击.涉及信息较为敏感,请各位看官见谅. 一.参数污染 HTTP参数污染,也叫HPP(HTTP Parameter Pollution).当给一个参数赋两个值或者更多的值时,服务器对多次赋值参数的数据处理也是不同的,根据这个特征,可以对某些防护设备进行绕过. 如下: url:http://example.co…
nmap常用参数详解 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 借用英雄联盟的一个英雄赵信的一句话:“即使敌众我寡,末将亦能万军丛中取敌将首级!”.三国关羽,万军丛中斩了颜良,枭首而还.我打一个比方啊,如果攻击一台服务器,做为一名优秀的黑客是拿着菜刀去把服务器的电源线切断就叫攻击服务器吗?很显然并不是.先说明,黑一个商业站点不是一两个软件就可以保证成功的,也不是一天两天的“黑客”技术学习就可以做到的.如果以上两点都不成,不要讲“黑”了.有钱的话请人来黑吧. 告诉你三点入侵…
QQ:1258496116 端口:80http 443https 53dns 25smtp 22ssh 23telnet20.21ftp 110pop3 119nntp 143imap 179bgp 135-139.445RPC 500vpn 5060voip 123ntp)nmap ip地址/域名 支持CIDR.(连续的ip用-连接)[空选项主机存活.SYN端口]域名解析:n 不用解析域名.R为所有目标解析域名.--system-dns使用系统域名解析器解析(慢).--dns-server 服…
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之 一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 端口扫描: 常见端口与对应服务: 80 http 443 https 53 dns 25 smtp 22…
目标说明 1234 -iL <inputfilename> 读取文档-iR <hostnum> 随机选择目标--exclude <host1[,host2][,...]> 排除主机/网络--excludefile <excludefile> 排除文件中的列表 主机发现 123456789101112 -sL 列表扫描-sP ping扫描-P0 默认主机存活-Pn 默认主机存活和-P0相同-PS [portlist] TCP SYN Ping-PA [port…
上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题目,名字叫做”HorceForce”.这道题价值300点.这道题大概的背景是,你拥有一个低权限的帐号并需要找到方法来获得管理员权限. 当然,有很多种方法来介绍如何通过这关,但我想分享下我的通关经验. 当把一些单引号作为参数值发送之后返回了MySQL的典型报错信息“MySQL SQL Error Message”,因此可以轻易发现这里存在一个SQL注入漏洞. 然后,正如你了解的,我…
总结: 主机发现 -sn    防止NMAP端口扫描 -SP    TCP 半连接扫描,默认是通过80端口来发现主机的 -SA    ACK ping 扫描 -SU    UDP ping 扫描 不好用 端口扫描 -p    指定端口或者端口范围,默认是1024内的端口-p21 -sT    TCP全连接扫描 -sS    TCP半开扫描,不建立全连接,只进行两次握手 -sU    扫描UDP的服务,无连接协议,扫描的慢 服务扫描 -sV    扫描判断端口对应的服务版本 系统扫描 -O    …