zoukankan      html  css  js  c++  java
  • 渗透测试第一章 信息收集--- 扫描技术与抓包分析

    目录

    信息收集基础

      1.nmap技术原理与使用

      2.主流漏洞扫描器

    信息收集: 主要收集目标主机得相关信息 包括端口、服务、漏洞等信息

    信息收集手段,可借助工具也可多种多样

    端口扫描: Nmap

    漏洞扫描: awvsappscanopenvas essus等

    TCP协议:

    源端口 0-15  目标端口 16-31    序列号、 确认号、  TCP标志位(SYN(synchronous建立联机) 、ACK(acknowledgement 确认) 、PSH(push传送) 、FIN(finish结束) 、RST(reset重置) 、URG(urgent紧急))、 滑动窗口 控制机制、

    ICMP协议--  网络层协议

     ICMP报文类型 :  常见 0  echo  reply、 3 目标不可达(没有路由通过)

     

    常见端口号:记*****  面试可能会问~

    win2003中telnet  远程控制

    telnet开启之后

    远程就可以访问  telnet  192.168.50.100

    如果一开始没有telnet命令 要将win2003中得telnet命令窗口  复制到win10/system32/下  telnet命令就有了

    dns协议 

    udp协议  域名解析协议

    80 http

    https 443  以前默认端口80,现在都升级为443

    Nmap扫描过程  扫描器: 主机发现、端口扫描、服务和版本探测、操作系统探测、防火墙IDS躲避和哄骗、输出结果

    漏洞扫描原理

    1.根据返回得版心信息判断漏洞是否存在

    2.发送漏洞利用参数,根据返回值判断

  • 相关阅读:
    Python基础学习
    My First Bog
    WPF 自定义窗口,自定义控件和样式
    WPF 数据规则验证
    C# 类的扩展方法
    C# 类的序列化和反序列化
    数据库使用空间查询方法
    关于linux环境下django获取中文url报错处理
    Django中关于csrf_token的认证
    Django + Uwsgi + Nginx 的生产环境部署
  • 原文地址:https://www.cnblogs.com/xingyuner/p/12637123.html
Copyright © 2011-2022 走看看