1.web漏洞恩熙2.漏洞分析工具3.kali漏洞分析工具4.弱漏洞利用5.漏洞批量探测 1.web漏洞分析 我们要挖掘什么漏洞? 应该从哪里挖掘? 网站源码分析 已知源码 我们可以下载其源码本地分析 百度该源码漏洞 未知源码 黑盒测试该网站漏洞(手工、工具自动扫描) 我们要挖掘什么漏洞? 答:可以 ...
分类:
其他好文 时间:
2020-09-17 14:12:42
阅读次数:
32
本篇并不是为了介绍这几款工具,而是谈谈如何自研一款高效稳定的端口扫描器。Python的Socket模块可以创建套接字,创建tcp三次握手连接,以此探测目标端口是否存活。本篇将使用socket模块编写tcp扫描以及syn扫描,并对比两者的差异。 ...
分类:
其他好文 时间:
2020-07-21 22:23:06
阅读次数:
66
概要 当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。 用法 用法:nmap [扫描类型] [选项] {目标规范} 目标规格: ...
分类:
其他好文 时间:
2020-05-13 14:02:45
阅读次数:
71
漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 ...
分类:
其他好文 时间:
2020-04-12 20:50:52
阅读次数:
77
TCP扫描有三种类型:全连接扫描,隐蔽扫描,僵尸扫描。全连接扫描无须赘述。 隐蔽扫描:发送完SYN数据包以及收到SYN/ACK数据包后不再发送SCK数据包,由于没有建立完整的TCP连接,所以在目标主机的应用日志中不会有扫描的记录,只会在ip层有记录,因而较为隐蔽。 僵尸扫描:条件较为苛刻。首先要能够 ...
分类:
其他好文 时间:
2018-07-29 14:11:35
阅读次数:
158
TCP连接扫描:客户端与服务器建立TCP连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放;TCPSYN扫描(也称为半开放扫描或stealth扫描):这个技术同TCP连接扫描非常相似。同样是客户端向服务器发送一个带有SYN标识和端口号的数据包,如果目标端口开发,则会返回带有SYN和ACK标识的TCP数据包;TCP圣诞树(XmasTree)扫描:在圣诞树扫描中,客户端会向服务器发送
分类:
编程语言 时间:
2018-04-01 15:23:29
阅读次数:
212
一:UDP协议是非面向连接的协议,不同于TCP扫描依赖于建立连接过程,因此UDP扫描是不可靠的 udp主机扫描原理:利用ICMP端口不可达报文进行扫描 当发送一个udp数据包到主机的某个关闭端口上时,目的主机会返回一个ICMP包指示目标端口不可达,这样意味着主机是存活的 优点:可以完成对UDP端口的 ...
分类:
编程语言 时间:
2017-09-20 19:42:11
阅读次数:
1805
协议:TCP、UDP 优点:可路由且结果可靠、不太可能被防火墙过滤、甚至可以发现所有端口都被过滤的主机, 缺点:全端口扫描速度慢 scapy组装一个包,目标为192.168.1.138,发一个ACK的包如果有响应说明目标主机处于活动状态 发送一个包 设置端口 发送一个包 基于tcp扫描demo ...
分类:
其他好文 时间:
2017-04-05 00:57:17
阅读次数:
181