zoukankan      html  css  js  c++  java
  • 渗透测试第一章 信息收集--- 扫描技术与抓包分析

    目录

    信息收集基础

      1.nmap技术原理与使用

      2.主流漏洞扫描器

    信息收集: 主要收集目标主机得相关信息 包括端口、服务、漏洞等信息

    信息收集手段,可借助工具也可多种多样

    端口扫描: Nmap

    漏洞扫描: awvsappscanopenvas essus等

    TCP协议:

    源端口 0-15  目标端口 16-31    序列号、 确认号、  TCP标志位(SYN(synchronous建立联机) 、ACK(acknowledgement 确认) 、PSH(push传送) 、FIN(finish结束) 、RST(reset重置) 、URG(urgent紧急))、 滑动窗口 控制机制、

    ICMP协议--  网络层协议

     ICMP报文类型 :  常见 0  echo  reply、 3 目标不可达(没有路由通过)

     

    常见端口号:记*****  面试可能会问~

    win2003中telnet  远程控制

    telnet开启之后

    远程就可以访问  telnet  192.168.50.100

    如果一开始没有telnet命令 要将win2003中得telnet命令窗口  复制到win10/system32/下  telnet命令就有了

    dns协议 

    udp协议  域名解析协议

    80 http

    https 443  以前默认端口80,现在都升级为443

    Nmap扫描过程  扫描器: 主机发现、端口扫描、服务和版本探测、操作系统探测、防火墙IDS躲避和哄骗、输出结果

    漏洞扫描原理

    1.根据返回得版心信息判断漏洞是否存在

    2.发送漏洞利用参数,根据返回值判断

  • 相关阅读:
    IronPython初体验
    HOWTO: 部署时附带安装MSDE
    翻译:FileSystemWatcher Tips
    再见了 母校!
    招聘.net开发工程师(2名)和ASP开发工程师(1名)工作地点:北京
    年终感言提纲
    可以不讲,但不可以不懂:英语实用脏话精选
    一个混乱的时期
    异步消息的传递-回调机制
    搞c++的 大家看看
  • 原文地址:https://www.cnblogs.com/xingyuner/p/12637123.html
Copyright © 2011-2022 走看看