zoukankan      html  css  js  c++  java
  • 20172018网络攻防第三周

    P115作业

    1、个人信息查询
    将个人名字作为完整关键词,利用百度搜索引擎的高级搜索,结果如下:

    很明显除了博客园里的姓名泄露真人信息以外,没有其他信息。为保证个人隐私,现已把博客账户昵称改过。
    2、


    上面是使用nmap软件对metasploitable靶机环境扫描的结果,检测了IP地址是否活跃,哪些TCP和UDP端口是开放的,以及对应的网络服务,靶机的操作系统及版本。

    3、


    上述使用Nessus软件对靶机环境进行扫描所得到的结果。

    Python运行结果


    由于能力有限,只是把第二章的第一部分代码实现。上述是运行结果。

    Python简明教程学习总结

    1、用VIM编辑脚本文件
    首先创建文件,然后为文件添加可执行权限,再执行脚本。
    2、代码风格
    使用4个空格来缩进
    在函数之间空一行
    再赋值和比较运算符周围要有空格
    不要混用空格和制表符
    3、写注释
    在#后面空一格,然后写上注释
    4、模块包含了函数的定义,模块文件通常以.py为扩展名,相当于c语言中的头文件
    5、print("Year {} Rs. {:.2f}".format(year, value)) 称为字符串格式化 双引号中的字符会原样输出,大括号中的符号会格式化输出参数,.2f表示浮点数有两位精度,需要注意大括号里面有冒号,
    6、对于逻辑与、或、非、我们用and or not 关键字表示。作用于普通的非逻辑值时,逻辑运算符的返回值是能最先确定结果的那个操作数。逻辑运算符低于关系运算符。not具有最高优先级,or优先级最低。
    7、导入数学模块,import math math.pi表示取值π
    8、if——else语句,elif相当于c语言中的else if
    9、if语句检测真值时,应该这样if x: (换行) pass
    10、字符串如果乘上整数n,将返回n个这样的字符串
    11、切片不会改变正在操作的列表,意味着切片操作返回列表一个新的副本。a[i:j],i默认是0,j默认是列表的最后一个元素的右界索引n。切片也可以设置步长,a[0::2]表示以2为步长,列表的元素类型可以不同。
    12、a.append(x)表示添加元素x到列表末尾
    13、a.insert(0,1)表示在索引0位置处添加元素1
    14、a.remove(234)表示移除元素234。del a[2] 可以删除列表指定位置的元素
    15、a.reverse()表示反转整个列表
    16、a.count(s)表示统计元素s出现的次数
    17、a.extend.(b)表示在列表a末尾追加b列表的元素
    18、a.sort()表示排序。a.pop(i)表示把列表第i个元素弹出来
    19、元组是由数个逗号分隔的值组成,不可以在元组内删除、编辑任何值。a=(’Apple‘,’orange‘),元组可以嵌套元组
    20、type()可以知道任意变量的数据类型 len()可以查询任曦序列类型数据长度
    21、集合是一个无需不重复元素的集合。a={‘Apple’,‘orange'},只能用set()来创建
    22、字典是类似key:value键值对的集合,用{}来创建。data['key']来索引value值。使用字典的items()可以遍历整个字典

    kali视频学习总结

    渗透测试的标准流程:信息收集-》漏洞分析-》漏洞利用-》权限维持-》文档编辑
    具体流程:
    目标范围划定-》信息收集-》目标发现-》目标枚举-》漏洞映射-》社会工程学*(可选)-》漏洞利用-》提权-》持续控制目标-》文档和报告
    1、 信息收集过程可能需要很久。包括目标主机、域名、邮箱、子域名、指纹、端口等。借助搜索引擎和扫描工具实现。针对不同应用,收集信息的侧重点不同。
    2、要判断可能存在哪些漏洞,需要用到搜索引擎或漏洞扫描器。
    3、 常用的信息收集工具the harvester是一个社会工程学工具。能收集用户的email 、子域名、主机、雇员名、开放端口和banner.另外一个工具是metagoofil,用来下载指定后缀的文件
    4、DomainName System 作为域名和IP地址相互映射的一个分布式数据库。Dnsmap、dnsenum。fierce、dnsdict6可以实现子域名枚举和dns分析。使用dig进行域名解析,域传送漏洞测试。
    5、主机探测识别目标机器是否在线。用fping工具来测试主机是否在线。arping探测ip地址对应的MAC地址。Dmitry可以获取目标详细信息。
    6、nmap是主机扫描的有力工具。需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。HTTP服务默认80端口号,Telnet默认23,ftp默认21 HTTPS默认443.
    7、banner抓取是最基础最简单的指纹识别。常规识别工具如whatweb可探测常见web服务,针对具体的WEB CMS ,使用WPScan进行CMS的指纹枚举。
    8、在完成主机扫描,对主机指纹进行探测分析后,还要涉及对具体服务的具体分析。

  • 相关阅读:
    Codeforces 1354C2
    Codeforces 1354C1
    Codeforces 1355C
    Codeforces 1353D
    Codeforces 1352
    Codeforces 1351C
    Codeforces 1344B/1345D
    Codeforces 1342D
    Codeforces 1340B/1341D
    Codeforces 1343D
  • 原文地址:https://www.cnblogs.com/xpren/p/8647105.html
Copyright © 2011-2022 走看看