ping 扫描 选项参数 -sP 可以显示出在线主机,然后回显做出相应的主机. 优点: 使用ping扫描,可以轻易的获取目标信息而不会被轻易发现.也不会返回太多的信息造成对分析的干扰....:DE:BE:D6:38 (Shenzhen Mercury Communication Technologies) Nmap scan report for 192.168.1.104 #发现存活主机...#确定当前主机是存活的 MAC Address: 7A:20:0B:97:C8:FC (Unknown) #主机的MAC地址 Nmap scan report for 192.168.1.105...参数选项: -P0 可以穿透防火墙,也尽可能的避免被防火墙发现 注意: 第二个不是字母,而是数字0 [root@xinsz08 ~]# nmap -P0 192.168.1.104 Starting...scanned in 7.29 seconds Raw packets sent: 2021 (88.900KB) | Rcvd: 13 (660B) 总结: nmap对于主机存活发现的方法还有很多
四层主机发现主要就是指 TCP 和 UDP 协议进行发现了,四层发现较三层发现来说结果更加可靠,被防火墙拦截的可能性也相对较小,不过速度相应的就会慢下来 PS:在讲原理之前需要先明确一下,我们要进行的是主机发现...发送ACK 包,如果目标主机返回RST包,说明主机存活 2....发送SYN 包进行正常的连接,如果返回SYN + ACK或者RST 说明主机存活 UDP UDP 进行主机发现比较有特点,只需要向目标的一个陌生端口发送UDP包,如果端口不开放会返回一个icmp...可以惊奇的发现,hping3采用的是对目标的0 号端口进行发送UDP包,最终判断目标主机是不存活的,显然是不准确的。...udp 检查的结果是主机没有存活 ---- 至此主机发现的工具就介绍完了,其实我在最开始时候就说了,nmap所有的这些都可以做到,对于我个人来说也是最喜欢用nmap,所以大家应该严格的掌握一下nmap的互留使用方法
三层的主机发现相比于二层会更加普遍使用一些,主要以IP,ICMP协议为主。...路径追踪 测试不同协议下的网络性能 包大小、分段、路径MTU 利用多协议传输文件 类Firewalk功能 TCP/IP协议栈审计 学习TCP/IP协议的工具 在这里我们只是做三层主机发现...,所以就只介绍三层主机发现相关的知识点 hping3 192.168.1.1 --icmp -c 2 使用ICMP包,发两个包 这样使用起来跟ping命令似乎没有什么区别哈 其他的功能有兴趣的小伙伴可以留言或者私信我...,犹豫nmap工具的强大,其中有很多技术相互混合去完成一个操作, -sn 就是不尽兴端口扫描的ping 不清楚nmap在做icmp主机发现时候是不是调用的nping,毕竟没有去读过源码 我们就使用nmap...来查看一下我们目标所在的网段有多少存活主机吧 nmap –sn 219.133.3.0/24 ?
花了大半个寒假的时间,终于完成了一直想写的awd线下半自动框架,编写过程中学到了很多,也感谢一些师傅的指点,文末会分享部分原创核心函数 框架已在我自有服务器搭建的awd环境下经过数次调试,修补了绝大部分致命...ip和shell存储模块 为了方便后续维护和新功能的添加,将以TXT文件读写的方式存储和读取ip和shell信息,方便在程序退出第二次使用时,快速加载已储存的ip和shell信息 ip录入模块 由于线下awd...不死马上传模块 不死马是awd线下赛中一大杀器,其删不掉,改不了的特性往往能在线下赛中打乱对手的比赛心态,为了提高框架在各类环境成功生成不死马的几率,作者使用了直接在靶机上命令执行的方式(网上流行的不死马...为了程序更好的兼容,将程序打包成了exe可执行程序,无需安装Python环境即可使用 同时也将源码全部打包,欢迎各位大佬完善和指点 程序源码在github:https://github.com/yemoli/yml-AWD-FRAMEWORK
masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为 --rate 100000。...list:这是一个简单的列表,每行一个主机和端口对。只需使用参数-oL。或者,使用参数 --output-format list和--output-filename 。
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...图中还有一个IP值得注意,就是dns服务器的IP,通常在内网中,DNS服务器的IP地址未必与我们在同一个C段或者B段,所以从这里也可以看到一个存在的IP段,也是我们要做主机发现扫描的目标IP段。...下面就介绍一下如何用尽量小的动静发现更多的主机。...如何扫描IP段发现存活主机 在Windows或者linux下都有一个命令:ping,这个命令的功能就是为了网管员在配置完网络后用来探测网络连通性的,我们可以利用这个工具,写一些简单脚本来批量探测主机是否存活...---- 总结 本文大概介绍了在内网信息收集阶段,针对主机发现所做个各种姿势,可能有不全的地方,或者有问题的地方请大家大胆留言,不吝赐教!
nmap主要用于主机发现,端口扫描,服务和操作系统探测等等, 从而发现攻击弱点。通过nmap -h 即可显示nmap所有的功能,记得点在看和分享哈。 ?...man.html 常用扫描技术 -sT: TCP 扫描 -sS:SYN 扫描 -sA:ACK 扫描 -sU:UDP 扫描 -sR:RPC 扫描 -sP: ICMP扫描 -sn:禁用端口扫描 -Pn:跳过主机发现...指定端口扫描 nmap -p(port1,port2,…) 指定端口范围扫描 nmap -p(range) 小技巧 --host-timeout 主机超时时间
在主机发现阶段,之前的那篇文章《内网渗透主机发现的技巧》中介绍了一些方式,但是由于经验的问题没有写全,经过微博上各种大佬的建议之后,今天做一下补充说明,把上一次未提到的方式总结一下。...hosts Linux: cat /etc/hosts 查看本地dns缓存 dns缓存中存在我们解析过的域名信息,当然,也会存在内网中的域名信息,所以查看这些信息也有助于我们发现内网的...show smbtree 以及 smbclient -L 192.168.7.42 #由于我本地没有域环境就不做测试了 扫描工具 在确定内网中存在的IP段之后,我们需要扫描判断哪些主机存活...nbtscan nbtscan是一个扫描WINDOWS网络NetBIOS信息的小工具,下载地址: http://unixwiz.net/tools/nbtscan.html 可以使用以下命令来发现主机...下自带这个工具,可以使用如下命令扫描: netdiscover -r 192.168.88.0/24 nmap nmap大家众所周知,非常强大的端口扫描工具,可以使用以下命令扫描存活主机
一次awd训练,训练一下 拿到站点之后是这样的站 图片 与此同时上D盾 图片 有一个eval函数,说简单就是i有个一句话木马,纯纯拼手速的了 ,通过这用蚁剑连上自己,然后把后门删掉 图片...} 接下来试一下这个文件包含利用,上面说了如果访问的页面不存在就会直接写入内容 图片 出现报错了,这个情况下应该也是写进去了,上面也提到了,是写到了logfile.php这个文件里面,访问一下,发现是不允许的
awd比赛总结记录一下,方便以后回顾使用 awd线上训练参加了很多,对awd也有一定的理解了,比靶场更仿真,更像渗透,同时难度更是上升了很多,在训练的同时也在网上看了很多关于awd的相关知识。 ...首先awd是需要队友之前配合才能取得更高的分数,刚开始一人去负责页面挖洞,另外一个是将源码down下来,还有一个队友负责把批量getshell和批量提交flag的模板写好。...比赛中如果抓不到有用的流量,日志分析也是很有用的,分析服务器的访问日志也可以发现一些信息,下面罗列了一些服务器的日志路径 apache: /var/log/apache2/access.log nginx...:10:12" .3.php'); usleep(0); }//while循环中每隔usleep(0)即写新的后门文件,system命令用于修改文件的创建时间或修改时间,因为在AWD...应该不能=使用,因为awd给的权限是不够的 杀低权限PHP进程 php-apache <?
本文主要是讲nmap的扫描和基于msf的扫描发现内网存活主机,每一个点都尽量详细介绍。...auxiliary/scanner/discovery/udp_sweep use 引用 show options 显示可设置的参数 auxiliary (辅助)/ scanner(扫描)/discovery(发现...主机发送信息时将包含目标IP地址的 ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -RP 192.168.1.1/24 -sn 不扫描端口,只扫描主机...默认161端口 5.基于icp扫描 ICMP简介:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指 网络通不通、主机是否可达、路由是否可用等网络本身的消息。...,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。
主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -PR 192.168.0.1/24
在日常运维过程中,运维人员为了方便操作,会将特定主机配置多网卡以访问不同网络区域的机器。可以通过Windows的一些接口、NetBIOS进行网卡信息的收集,用来定位多网卡主机。...1.前提条件使用内网多网卡主机探测发现工具的前提条件如表1-1所示。...表1-1 前提条件OXID定位多网卡主机1.Windows主机2.开放135端口3.DCOM>=5.64.dcomcnfg配置中的"面向连接的TCP/IP"协议没有被移除NetBIOS网上基本输入输出系统...1.Windows主机2.开放UDP 137端口3.启用NetBIOS2.分类通过IOXIDResolver接口无需用户身份认证获取远程主机多网卡信息。...(2)通过NBNS获取远程多网卡主机第一个包首先通过NBNS协议获取172.16.6.231的主机名,第二个包收到该IP对应的主机名。
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...图中还有一个IP值得注意,就是dns服务器的IP,通常在内网中,DNS服务器的IP地址未必与我们在同一个C段或者B段,所以从这里也可以看到一个存在的IP段,也是我们要做主机发现扫描的目标IP段。...下面就介绍一下如何用尽量小的动静发现更多的主机。...如何扫描IP段发现存活主机 在Windows或者linux下都有一个命令:ping,这个命令的功能就是为了网管员在配置完网络后用来探测网络连通性的,我们可以利用这个工具,写一些简单脚本来批量探测主机是否存活...nbtscan nbtscan是一个扫描WINDOWS网络NetBIOS信息的小工具,下载地址: http://unixwiz.net/tools/nbtscan.html 可以使用以下命令来发现主机:
image.png 视频内容 CTF之AWD初探【赛制流程及实战演示】 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。
靶机使用的是: https://github.com/glzjin/20190511_awd_docker ? 我选择的Cardina版本如下所示。 ?...下载到本地,通过xshell等工具上传到宿主机 ? ? ? ? 三、启动mysql,创建数据库 ? 创建一个数据库: ? 查看是否成功: ? ? 如上图所示,表名数据库创建成功。...五、靶机搭建 https://github.com/glzjin/20190511_awd_docker 本地下载文件 传到宿主机(kali)上 ? ? ?...重命名 mv20190511_awd_docker-master web1_1 进入web1_1 修改docker-compose.yml文件如下图所示 ? ? ? 查看docker 启动完成。...访问web页面,发现环境部署成功。 接下里,我们需要获取docker容器的SSH root用户 ? 回车后,修改密码即可。
创建思路 首先说下自动发现强大的功能,它到底可以帮助我们完成什么工作: 快速发现并添加主机 简单的管理 随着环境的改变而快速搭建监控系统 自动发现基于网络发现功能,而网络发现又基于以下信息: IP地址段...依次点击以下位置: 1.配置 2.动作 3.自动发现 4.创建动作 填写动作位置名称,这里设置的事自动发现,当然你可以设置多个动作,就像上边说的不同主机不同动作。 ?...下面的配置地方稍微有点多我就分数字为大家介绍吧: 1.点击操作 2.选择操作类型为:添加到主机群组 3.选择你要添加的主机群组 4.先点击里面的添加 5.再点击外边的添加 ?...点击主机 自动发现: 填写名称 由agent代理程序自动发现 IP范围:填写发现范围 延迟:此处按秒计算 添加检查:此处添加zabbix的uname 设备唯一性准则:按IP地址区分 最后点击启用,添加。...好了到此处自动发现就添加完成了,点击到首页仪表板,在你agent配置没问题的情况下,应该添加到主机了。 ?
简介 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,常见为 AWD:Attack With Defence+公共高地、内网渗透等形式。...之后如果学到什么新姿势,我有时间也会update上来和大家分享:) 何为AWD 比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。...比赛分工 线下赛一般3人左右,2人攻击,1人防御,因为发现的漏洞可以攻击其他队伍,也要进行修复,所以攻防相辅相成,以攻为守。...1247.html 我收集了一些提权的脚本工具集,可作参考:https://github.com/edwardchoijc/ctf-toolkit/Linux/getROOT How to Attack 主机发现...killall pkill pkill -u用户名 #封杀某个IP或者ip段 iptables -I INPUT -s source_ip[/mask] -j DROP #禁止从某个主机
上传附件处限制了文件类型,发现可添加允许添加后缀名。尝试了php,php5等类似添加后,都会被更改为x类型,最后尝试添加phtml,成功添加。 ?...粤湾租赁 访问web题目,系统为ecshopcms,发现两个登录处,一个是前台登陆,一个是后台登陆,前台登陆并未发现什么可以拿下的点。 ? 已知存在admin用户,进行爆破 ?
我的拖延症真是没得救了,拖了这么久才写题解 …… 题目环境以及源码上传在https://github.com/NeSE-Team/OurChallenges/tree/master/XNUCA2019Final/awd1...虽然出的比较烂,但是还是有朋友希望我能把题目源码和环境发出来,毕竟国内的线下awd比赛中web和二进制相结合的也不是太多。 这篇文章就讲一下漏洞以及利用过程。...0x2 题目漏洞简介 因为是awd题目,所以不得不加了两个后门,就不再详细说了。只贴一下源码吧。
领取专属 10元无门槛券
手把手带您无忧上云