LINUX 下 NMAP 内网扫描】的更多相关文章

#1.扫描内网存活主机 nmap -sP 10.2.24.* |grep for > tmp #2.扫描主机端口 nmap -A -T4 192.168.1.2 #3.扫描主机的所有端口 nmap -p 1-65535 192168.1.2 #4.扫描主机的操作系统 nmap -O 192.168.1.2 #5.扫描漏洞 nmap -script=smb-check-vulns.nse -v 192.168.1.2 #6.综合参数扫描目标主机 nmap -sS -sV -O -script=sm…
几种在Linux下查询外网IP的办法.   Curl 纯文本格式输出: curl icanhazip.com curl ifconfig.me curl curlmyip.com curl ip.appspot.com curl ipinfo.io/ip curl ipecho.net/plain curl www.trackip.net/i curl JSON格式输出: curl ipinfo.io/json curl ifconfig.me/all.json curl www.trackip…
我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动前台到最后被发现的!(附带各种 POC) | WooYun-2014-76685 | WooYun.orghttp://wooyun.org/bugs/wooyun-2014-076685 传送门: 文章很精彩…
前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活…
http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm…
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统 .Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络.Nmap 还允许用户定制扫描技巧.通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求:也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统:还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作. …
环境ubuntu虚拟机,以前linux配置ip都是从/etc/network/interfaces这里面更改,现在要在/etc/netplan下面配置. vim /etc/netplan/01-netcfg.yaml # This file describes the network interfaces available on your system # For more information, see netplan(5). network: version: 2 renderer: n…
此方法需要自有服务器和域名,如果没有这些的开发者, 可以参考钉钉提供的内网穿透方式:https://www.cnblogs.com/pxblog/p/13862376.html 一.准备工作 1.域名 2.公网服务器 3.frp(下载地址:https://github.com/fatedier/frp/releases/tag/v0.29.0,选择对应的版本进行下载,这是我们使用windows的版本进行安装, github下载很慢,所以我也在蓝奏云放了一份,windows版本:https://l…
经过一周的各种折磨,如题.以下是我的经验和教训. 我的外网是win10 64位,内网环境win7 32位.由于未知原因,anaconda无法安装!!! 其实最靠谱的安装三方包的还是whl包.但是很有可能三方包能pip却找不到,而且找到也可能不兼容!!最恐怖的是有个包同样的版本通过3.7打包成whl只能3.7用,3.6打包whl只能3.6用. 第一步,安装一个与内网环境完全相同的python版本,以我为例,外网额外安装python3.6 32位(64位系统可以安装32位程序).那怎么解决兼容问题呢…
因为百度网盘没有Linux下的客户端,所以无法直接下载网盘里的资料了.各路大神各显神通,提出了各种解决方法,这里只介绍两种. 1.BaiduPCS Github上有人通过Go语言写了一个Baidu网盘的客户端,下载地址:https://github.com/iikira/BaiduPCS-Go  Ubuntu 只需要下载安装包 BaiduPCS-Go-v3.5.6-linux-amd64.zip,运行 BaiduPCS-Go即可,使用的时候和shell 终端方法一样,下载速度也足够快.主要特色:…
Zerotier实现内网远程桌面 使用背景 实验室设备条件过于恶劣 向日葵在有些场景下会莫名崩溃,或者画面不动. Teamviewer免费版在之前用的时候出现过疑似商业行为被断连,github上寻解决方法无果. 之前有使用过splashtop,但是是要收费的,虽然体验不错.价格比起teamviewer便宜不少. 在知乎上找倒了zerotier的推荐,但是教程并不完整,自己摸索体验了一番,发现是真的流畅,稳定性也很好. 回想起来自己也有用 hamachi 弄过内网穿透,但是想要操作时发现被控机是通…
背景 最近接到一个项目是一家机构总部与多个分支之间的内网互通,总部具有固定ip,分部是使用adsl动态获取的不固定公网ip,由于两端互联网ip不固定所以不能使用传统的GRE技术来实现,所以最后经过评估使用了DSVP技术 技术介绍 动态智能VPN(Dynamic Smart Virtual Private Network),简称DSVPN,是一种在Hub-Spoke组网方式下为公网地址动态变化的分支之间建立VPN隧道的解决方案. DSVPN通过NHRP协议动态收集.维护和发布各节点的公网地址等信息…
1./etc/sysconfig/network-scripts/ifcfg-eth1   创建这个文件里面的内容如下 TYPE="Ethernet" BOOTPROTO="none" DEFROUTE="yes" IPV4_FAILURE_FATAL="no" NAME="eth1" DEVICE="eth1" ONBOOT="yes" IPADDR="1…
1.不同服务之间的访问需要使用公网IP+端口才能访问 2.服务器上一般都是域名访问,服务器会把ip+端口映射成固定的域名,所以如果想访问服务器上其他应用,就必须的放开应用限制 问题,在服务器上放开对某个端口的限制. 问题: 背景:jmeter压力机放在服务器上,控制机在本地,控制机会发送命令给服务器上的压力机,压力机会进行并发压测,压测完了后会返回压测结果给控制机. 1.保证压力机能访问到控制机,控制机也要能访问到压力机 现在压力机启动jmeter-server,启动的ip不是公网ip,如图:…
本文链接:https://blog.csdn.net/Beyond_F4/article/details/80497118在Linux下如何测量下载和上传的速度? 这里用到一个Python工具speedtest,speedtest是一个用Python编写的轻量级Linux命令行工具,在Python2.4至3.4版本下均可运行.它基于Speedtest.net的基础架构来测量网络的上/下行速率.安装speedtest很简单——只需要下载其Python脚本文件. 1.安装speedtest$ wge…
在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ettercap: 接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0: 接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: 添加路由: 接着进行ARP毒化: 开始嗅探之后选择连接的主机: 在目标主机上访问并登录某一页面: 那么在劫持断可以看到访问的网站以及登录的用户名和…
这周看了demon哥的博客弄msf外网马,自己试了一下 首先去ngrok官网下载对应的系统版本,如果对应下载那个标签是绿色的(这里不支持windows) 下载好后在linux提取出来 让我们来看看他的帮助 输入./ngrok -h 现在我们去ngrok注册一个账号,我已经注册了,注册完等录后 在终端输入./ngrok authtoken 你的凭证 然后他会给出一个链接 点开链接,把你的凭证下载出来.   注:如果报错把\\\去掉一条\ 下载完后我们就可以建立连接了,我们来试一下./ngrok t…
原文地址:http://my.oschina.net/epstar/blog/513186 Curl 纯文本格式输出: curl icanhazip.com curl ifconfig.me curl curlmyip.com curl ip.appspot.com curl ipinfo.io/ip curl ipecho.net/plain curl www.trackip.net/i curl JSON格式输出: curl ipinfo.io/json curl ifconfig.me/a…
转自:http://gdcsy.blog.163.com/blog/static/12734360920130241521280/ 一.split 初始化和类型强制        awk的内建函数split允许你把一个字符串分隔为单词并存储在数组中.你可以自己定义域分隔符或者使用现在FS(域分隔符)的值.格式:    split (string, array, field separator)    split (string, array)  -->如果第三个参数没有提供,awk就默认使用当前…
一.split 初始化和类型强制  awk的内建函数split允许你把一个字符串分隔为单词并存储在数组中.你可以自己定义域分隔符或者使用现在FS(域分隔符)的值.格式:    split (string, array, field separator)   split (string, array)  -->如果第三个参数没有提供,awk就默认使用当前FS值. 例1:替换分隔符 time="12:34:56" out=`echo $time | awk '{split($0,a,…
使用阿里云或者有多个网卡IP的机器需要取外网IP时,可以用下面这种 wget -qO - ifconfig.co 更多方法参考:https://yq.aliyun.com/ziliao/105999…
前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先还是在主机上监听: 接下来启动wireshark,并且选取抓包网卡eth0:则jiexialjiushi在目标主机上访问某一网站: 那么回到监听主机上,过滤之后可以看到目标主机访问的网站路径: 那么以上就是在Kali下的ettercap这个工具的命令行的演示,则演示就到此结束.…
前一小节说到在Kali下可以进行捕获客户端的图片,那么同样的,客户端访问的网页也是可以捕获的: . 以上可以看出监听完毕,那么在被监听端访问阿里云的一个网站: 在监听端用urlsnart这个工具进行捕获,可以看出已经捕获到了:…
ettercap利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标主机与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据信息,那么接下来我就给大家演示一下客户端的图片是怎么被劫持的: 首先启动ettrcap这个工具,在这里-T表示文本模式:-q表示安静模式,抓到数据包之后不显示:-i选择网络接口:-M选择模式:最后边跟的是目标IP与网关: 接着启动另一个终端,利用driftnet工具进行捕获: 在目标主机上搜索图片: 则在舰监听主机上就可以捕获到图片:…
/etc/sysconfig/network-scripts/ifcfg-eth1 #机器1ip route add 10.24.4.0/24 via 10.90.203.1 dev ens33/etc/sysconfig/network-scripts/ifcfg-eth1 #机器2ip route add 10.90.203.0/24 via 10.24.4.241 dev ens33 访问那个网段指定下一跳经过的网关…
用iptables就可以了 iptables -F iptables -t nat -F iptables -A INPUT -s -d -j ACCEPT iptables -A INPUT -d -j DROP iptables-save 除了192./ 网段之外的都不能访问. 按照这个写就可以了…
安装: yum -y install bind* 编辑named.conf vim /etc/named.conf options { listen-on port { any; }; listen-on-v6 port { ::; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stat…
1. curl ipinfo.io ~/codes/qt_codes/qt-5.4.1-build$ curl ipinfo.io{  "ip": "114.241.210.22",  "hostname": "No Hostname",  "city": "Beijing",  "region": "Beijing Shi",  "co…
Curl 纯文本格式输出: curl icanhazip.com curl ifconfig.me curl curlmyip.com curl ip.appspot.com curl ipinfo.io/ip curl ipecho.net/plain curl www.trackip.net/i curl JSON格式输出: curl ipinfo.io/json curl ifconfig.me/all.json curl www.trackip.net/ip?json (有点丑陋) cu…
Curl 纯文本格式输出:curl icanhazip.comcurl ifconfig.mecurl curlmyip.comcurl ip.appspot.comcurl ipinfo.io/ipcurl ipecho.net/plaincurl www.trackip.net/i curl JSON格式输出:curl ipinfo.io/jsoncurl ifconfig.me/all.jsoncurl www.trackip.net/ip?json (有点丑陋) curl XML格式输出…