首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

信息收集——僵尸扫描

信息收集简介 渗透测试中,信息收集是最重要的阶段,占据整个渗透测试的60%左右,根据收集到的信息可以有效提高我们渗透测试的成功率,可见高效的信息收集对我们是多么重要。...僵尸扫描正是信息收集环节的端口扫描阶段,但是常见的端口扫描过程往往会在网络层被发现痕迹,导致没有达到预期的隐藏目的,僵尸扫描却能有效的隐藏自己的踪迹。 ---- 0x01....僵尸扫描介绍 往往鱼与熊掌不可得兼,僵尸扫描在隐藏踪迹的同时也有着其极其苛刻的使用条件。...其二:可伪造源IP地址,在某些网络设备中防火墙会限制伪造的源地址,导致扫描失败。 ---- 0x02. 僵尸扫描过程 ? 如上图所示,该图清晰的像我们展示了僵尸扫描的全过程。...二:nmap利用僵尸机进行端口扫描 ? ---- 0x05. 总结 虽然僵尸扫描的条件如此苛刻,但是原理just soso!

87400
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透测试信息收集技巧(2)——C段扫描和Web目录扫描

    C段扫描 收集C段内部属于目标的IP地址 内部服务只限IP访问,没有映射域名 更多的探测主机目标资产 主要工具为:Nmap 和 Masscan Nmap 快速扫描大型网络 可以获得主机运行的端口,服务...,系统指纹 提供上百个扩展脚本 Nmap-扫描C段主机存活 Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml -sn 不扫描端口 -PE ICMP 扫描 -n...不进行dns解析 Nmap-定向端口扫描 Nmap -sS -Pn -p 3389 ip -sS 半开放扫描 -Pn 不进行主机存活探测 Nmap-全端口扫描 Nmap -sS -Pn -p...1-65535 -n ip -sS 半开放扫描 -Pn 不进行主机存活探测 Nmap-服务扫描 Nmap -sS -sV -p 1-65535 -n ip -sS 半开放扫描 -sV 显示出端口开放的服务...Java应用程序,主要扫描服务器上的目录和文件名,扫描方式分为基于字典和纯爆破。

    11010

    网站扫描与Fuzz测试之敏感信息收集

    [TOC] 0x01 目录扫描 描述:主要针对于网站中一些常规目录和文件存放进行扫描 (1) Dirfuzz 描述:多线程网站目录穷举扫描 python dirfuzz.py http://zhan....–hc 根据响应报文状态码进行隐藏(hide code) –hl根据响应报文行数进行隐藏(hide lines) –hw根据响应报文字数进行隐藏(hide word) –hh根据响应报文字符数进行隐藏(...=================== ID Response Lines Word Chars Payload 编号、响应状态码、响应报文行数、响应报文字数...test_dict.txt https://www.baidu.com/FUZZ #这里所有的测试请求,都是不存在的页面 404页面规则就是如上图结果所示:响应报文状态码(302)、响应报文行数(7)、响应报文字数...(18)、响应报文字符数(222) wfuzz -w wordlist --hl 7 https://www.baidu.com/FUZZ wfuzz -w wordlist --hw 18 https

    2K30

    ★Kali信息收集★8.Nmap :端口扫描

    TCP扫描:端口扫描中最稳定的,TCP三次握手 常用:nmap -sT -Pn ip地址 ? 完整:nmap -sT -p- -Pn ip地址 ? -sT TCP连接扫描(s=>哪种类型扫描?...==>t TCP类型) -p- 扫描所有端口 (不加就默认扫描1000个常用端口) -Pn 禁用Nmap网络发现功能,假定所有系统都是活动的 批量扫描 eg:nmap -sT -p- -Pn 192.168.1.1...-254 SYN 扫描:★端口扫描中用的最多的,TCP两次握手(隐形扫描,速度快) 常用:nmap -sS -Pn ip地址 ?...(PS:Xmas扫描和Null扫描都不会建立任何类型的通信通道。...扫描目的就是为了判断哪些端口开或关) 扫描的其他指令 -sV 参数用于版本扫描 -iL 批量扫描文件里面的ip -F: 快速模式-扫描较少,扫描默认端口 -v 输出的时候更详细 (使用-vv 或更多的更大的作用

    2.3K40

    网站扫描与Fuzz测试之敏感信息收集

    [TOC] 0x01 目录扫描 描述:主要针对于网站中一些常规目录和文件存放进行扫描 (1) Dirfuzz 描述:多线程网站目录穷举扫描 python dirfuzz.py http://zhan....–hc 根据响应报文状态码进行隐藏(hide code) –hl根据响应报文行数进行隐藏(hide lines) –hw根据响应报文字数进行隐藏(hide word) –hh根据响应报文字符数进行隐藏(...=================== ID Response Lines Word Chars Payload 编号、响应状态码、响应报文行数、响应报文字数...test_dict.txt https://www.baidu.com/FUZZ #这里所有的测试请求,都是不存在的页面 404页面规则就是如上图结果所示:响应报文状态码(302)、响应报文行数(7)、响应报文字数...(18)、响应报文字符数(222) wfuzz -w wordlist --hl 7 https://www.baidu.com/FUZZ wfuzz -w wordlist --hw 18 https

    3.6K10

    信息收集和漏洞扫描的阶段性总结

    渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。...下面的例子都是我用同一条网线进行测试,没有设置dns,只使用了两款软件对同一个域名进行子域收集,给大家看一下结果对比。...先说御剑,御剑这工具太强大了,所以有很多版本,不同的版本扫描的结果也千差万别,虽然工具可能比较老,但是不会影响其扫描效果,下面看看我收集的版本. ?...扫描出一个端口8888 ?...客官别急往下看 先介绍两款浏览器插件,为啥要介绍插件呢,因为可以节省很多繁琐的信息收集过程,原本需要搜索相关工具再打开网址粘贴域名的操作依靠插件点一下鼠标就搞定了,两款插件一款是retirejs,一款是

    1K10

    Android OCR文字识别 实时扫描手机号(极速扫描单行文本方案)

    tess-two 来作文字识别,只能是拍一张照,然后等待识别结果,比如识别文章、扫描身份证等,如果像我的需求,需要识别面单上的手机号,可能一分钟需要扫描几十个手机号,那就必须要达到毫秒级的解析速度,直接使用常规的方法肯定是不行的...比如我扫描手机号的功能,面单上都是黑体字,手机号只有纯数字, 就这么点识别范围去检索一个30M的字库,显然多了很多无用功 解决办法就是: 训练自己的字库,如果你需要毫秒级的扫描速度,那你的需求涉及的扫描内容...,或者找到了,文字高度占比还不到解析图片的20%, 那这张图片八成是无意义的图片,不用解析,直接下一帧(当你对着墙或者什么无聊的东西扫描的时候, 这里就会直接结束,不会浪费时间去做文字识别)...,至于区分条件,就看文字间的间隔,超过正常宽度就 算是一个文字块的结束,至于正常的文字间隔就要按需求而定了,比如这里扫描手机号,手机 号是11位的,那两个数字之间的距离说破天也不会超过图片宽度的...这就没办法了,只取一条像素行,一是为了减少耗时,二是让我的脑细胞少死一点,你要扫描手机号, 还非要把手机号完美躲开正中间,那我就不管了..... */ //文字间隔,每次遇到白色像素点

    9.2K21

    推荐一款src自动化扫描收集的工具

    ** **默认代理关闭** **随机无序扫描验证** **可跨平台使用** 全自动扫描 全自动扫描,默认仅加载百度搜索引擎`site:target.com`,生成目标池,进行部分端口扫描、敏感资产和目录扫描功能...,详细同理多目标扫描 **命令**:`python webmain_debug.py -a target.com` 单目标扫描 单目标扫描模式默认,加载敏感资产和目录扫描功能,例如: http://testphp.vulnweb.com...**端口扫描** 程序只扫`11211`,`27017`和`小于10000`的端口 扫描结果如下: ? 程序会自动过滤掉常规端口 ? 扫描结果 ? 结果介绍 ?...25个,程序会直接结束此次扫描,节省时间,提高效率, 新增加`多级目录敏感资产扫描`,即在原来获取网页所有超链接的前提下,进行目录分割扫描, 关于结果中的`Dirscan`是`常用payloads集合扫描...`,其余同理多目标扫描 C段扫描 **命令**:`python webmain_debug.py -cd 192.168.1.1` **使用介绍**: 与C段探测不同的是,加入`敏感资产和目录扫描`,其余同理多目标扫描

    2.4K60

    工具| 手把手教你制作信息收集器之端口扫描

    本期任务:使用python脚本实现端口扫描。 准备工具:选项分析器:optparse;网络库:socket 问题引入 1. 端口扫描扫描效果如何?...端口扫描器的扫描流程? 答: 1.输入目标主机名和要扫描的常用端口列表。 2.通过目标主机名得到目标的网络IP地址。 3.将列表里面的每一个端口去连接目标地址。...端口扫描器在代码上的设计步骤? 答:在代码层面上,我们一共设计了3个函数,分别是主函数main(),端口扫描函数portScan()和连接函数connScan()。...收集器制作开始 1. 主函数的设计采用选项分析器optparse模块 optparse是一个功能强大,易于使用的选项分析器,专门用来处理命令行的参数。...好了,一个轻量级的只需45行代码的端口扫描器就制作完成啦,本期的扫描器采用的是TCP的全连接扫描,小伙伴们可以尝试开发出其他的扫描方式哈,附上思维导图供大家参考,我们下期见。

    1.2K60

    Nuubi:一款功能强大的信息收集&网络侦查扫描工具

    Nuubi Nuubi是一款功能强大的信息收集&网络侦查扫描工具,该工具基于Python语言开发,因此拥有较强的跨平台特性,广大研究人员可以使用Nuubi轻松完成信息收集、网络侦查以及网络扫描等任务。...简而言之,Nuubi是一款针对渗透测试而开发设计的网络侦查和扫描工具。在渗透测试过程中,网络侦查往往是第一个阶段的任务,因此在执行真实的攻击之前,我们需要收集关于目标的详细信息。...功能介绍 信息收集模块 -Banner获取 -子网查询 -CMS检测 -证书透明日志监控 -DNS查询 -链接提取 -IP地理位置查询 -HTTP Header -Nmap扫描 -子域名查询 -Traceroute...-查找主机共享DNS服务器 -URL及网站扫描以识别潜在的恶意网站 -GitHub用户名查询 -Whois信息查询 -网络爬虫 -反向IP -反向DNS -DNS区域传送 -Nping测试Ping响应...-检测ASN -Cloudflare Cookie收集 -检测响应状态码 工具菜单 Options: -h/--help | 显示帮助信息和退出 Arguments

    1.1K40

    为什么要扫描我的脸?谷歌收集面部数据,引爆隐私问题

    导读:谷歌开始收集面部数据,隐私问题再度引爆!...02 为什么科技巨头要扫描我的脸? 谷歌的Nest Hub Max支持多个用户配置文件,Face Match不需要手动登录,而是让你扫描自己的脸,创建一个“脸模型”。...谷歌坚称,它不会使用收集的面部匹配或Nest摄像头数据来定位广告。苹果并不是通过销售定向广告来获得收入的,这表明它并没有以这种方式使用人脸扫描数据。 07 我能关掉Face Match吗?...10 还有谁在收集和处理我的面部数据? Facebook早就具备了面部识别功能,当其他人上传你的照片时,它可以给你发出提醒。...但这并不意味着Facebook不会扫描或处理你的图片,只是除非你选择允许,否则它不会与其他用户分享这些信息。

    1.3K10

    信息收集

    信息收集 信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆" 开始收集 此文和后面的信息泄露有些许联系...Management System),内容管理系统,简单来说就是提供一个有前端后端完整的网站源码,给编辑人员,企业人员,创作人员,开发人员等人群提供一个内容编辑,提交,发布内容等功能的系统,内容可以是文字...dedecms查找网页中包含dedecms字符的页面,如下 一目了然,cms和版本都出来了,cms是dedecms,即织梦,版本就是下面的v57 插件 工具的话,比如说谷歌的插件wappalyzer 自动识别网页中使用了什么脚本...,还是扫描后台,御剑都做的特别好,下面是截图(工具后续会逐渐更新),只需要右键添加即可,支持多个扫描!...以上地方法均可以收集cms,版本,中间件 唯有做到知己知彼,方能百战不殆 将收集到地cms版本到百度搜素相关地漏洞,又可以利用一波,在线上AWD中,如果题目是 cms做成地,那么就可以通过搜寻cms信息查找漏洞

    1.7K10
    领券