首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Rust从零实现一个命令行端口扫描工具

按照惯例,还是和之前实现的文本编辑器一样,我给这个工具起名为X-SCAN,它的功能很简单,通过命令行参数的方式对指定IP进行扫描,扫描结束之后返回该IP地址中处于开放状态的端口号,学完本文,你将自己实现一个如下效果的端口扫描工具...我们的X-SCAN大致可以分为三个小块。...命令行参数的定义解析:负责解析命令行参数 端口扫描的函数:负责完成扫描的核心任务 Rust主函数:调用扫描函数并将结果组织返回 基于此,这里将按照这个步骤依次展开讲解; 4.1 参数定义 我们的X-SCAN...4.4 打印版本信息 对于图案信息,大家可以去这个网站生成之后复制过来.https://patorjk.com/software/taag/ 我们新增一个函数,用来在重新启动时打印X-SCAN的字符LOGO...免责声明:X-SCAN工具仅供合法授权的网络安全测试和评估使用,作者不对任何非法或未经授权的使用行为承担责任。

20411
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    详谈利用系统漏洞及mysql提权

    ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助 提权的方式: 系统漏洞提权(Linux...系统提权 Linux系统提权概述 Linux安装好系统后⾥⾯⾃带的软件或内核存在的漏洞,⽐较流⾏的有 “脏⽜提权” Linux内核提权跟Windows⼀样,都要下载对应漏洞的脚本进⾏提权...Linux提权的步骤 1.进⾏基础信息收集 信息收集 — 内核版本 — 漏洞 — 公开的exp 2.查找相关版本的内核漏洞 exp下载链接:https://github.com/SecWiki.../linux-kernel-exploits 该链接中收集了⼤部分Linux系统cve漏洞的exp,在readme中有受影响的内核版本和使⽤⽅法 3.使⽤exp,利⽤漏洞进⾏提权 以脏⽜提权为例...录中存放的是数据库的数据信息(表名,列名,内容) root账号密码存储在mysql数据下的user表中 完整路径=安装路径+data+mysql+user.myd 3.进⾏暴⼒激活成功教程 Hydra、X-scan

    2.4K40

    新型蜜罐有哪些?未来方向如何?

    Sochor等人通过分析对比时下高交互蜜罐研究方法和开源方案,选取最优化方案并组建可应用工具来创建系统,该系统包含Linux Debian和Web server两种高交互蜜罐。...其中,Linux Debian包含大量无用数据和MySQL数据库等内容,若攻击者扫描系统,将观测到Win-dows,Linux和Cisco路由,这些设备由Honeyd模拟仿真;Web server用以响应...攻防实验中,攻击方采用X-scan扫描主机漏洞,防御系统记录捕获数据流,分析X-scan扫描类型关联度,针对入侵者的扫描行为提供电子证据。...其中,蜜罐系统由路由器、防火墙和Linux服务器组成,Linux提供了SSH服务以引诱攻击者进行攻击;中心记录主机进行源地址、归属地和时间戳相关入侵信息收集;任务主机用以安装、执行重复性服务。

    72410

    企业安全 | 红蓝对抗

    ; IP收集:站长工具、CNNIC、Nslookup、绕过CDN(子域名法/漏洞/DNS log/CDN自身问题/网络空间引擎搜索法等)等; Ports/Servers:需要真实IP,Masscan/X-scan...红队攻击的关键步骤:内网渗透(后渗透攻击) •提权:Windows提权(内核提权:pr/MS08067/巴西烤肉/IIS67移除溢出等、第三方服务提权:FTP/数据库/DLL等、配置不当提权)、Linux...•后门:Windows(shift后门/远控/DLL劫持/启动项/特殊注册表/特殊方式后门等)、Linux(ssh/启动项/Cymothoa进程注入/rookit/Vegile/backdoor等)、bypass...红队攻击的关键步骤:权限提升 Windows提权 •内核提权:CVE漏洞://巴西烤肉/IIS67移除溢出等; •第三方服务提权:FTP/数据库/DLL等、配置不当提权; Linux提权 •内核提权:CVE...红队攻击的关键步骤:权限维持 Windows系统持久化后门 •影子账户 •shift后门 •注册表自启动 •定时任务 •屏幕保护程序 •DLL劫持 •COM劫持 •BITS Jobs后门 •自启动服务 •WMI后门 Linux

    2K61

    计算机端口的安全知识大全,整的明明白白!

    图片.png Linux系统下,与此类似: 查找被占用的端口: netstat -tln | grep 8189 查看端口属于哪个程序 lsof -i :8189 杀掉占用端口的进程: kill -9...(1)暴力破解技术是常用的技术,使用X-SCAN扫描器对其进行破解。 (2)在linux系统中一般采用SSH进行远程访问,传输的敏感数据都是经过加密的。...使用X-SCAN可直接探测到IIS漏洞。 (3)IIS写权限漏洞是由于IIS配置不当造成的安全问题,攻击者可向存在此类漏洞的服务器上传恶意代码,比如上传脚本木马扩大控制权限。...系统弱口令的扫描一般使用X-SCAN和SHCAN。对于telnet服务的开启可使用工具Recton。...VNC是在基于unix和linux操作系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能可以和windows和MAC中的任何一款控制软件媲美。

    8.4K21

    Linux - Linux内存管理

    为了解决内存紧缺的问题,Linux引入了虚拟内存的概念。为了解决快速存取,引入了缓存机制、交换机制等。...要深入了解Linux内存运行机制,需要知道下面提到的几个方面。 首先,Linux系统会不时地进行页面交换操作,以保持尽可能多的空闲物理内存。...其次,Linux进行页面交换是有条件的,不是所有页面在不用时都交换到虚拟内存中,Linux内核根据“最近最经常使用”算法,仅仅将一些不经常使用的页面文件交换到虚拟内存中。...Linux虽然可以在一段时间内自行恢复,但是恢复后的系统已经基本不可用了。...Linux下可以使用文件系统中的一个常规文件或者一个独立分区作为交换空间。同时Linux允许使用多个交换分区或者交换文件。

    52.5K41

    【Linux】--- Linux权限概念

    shell 对于Linux,有相同的作用,主要是对我们的指令进行解析,解析指令给Linux内核。反馈结果在通过内核运行出结果,通过shell解析给用户。...2.3 Linux中的用户 Linux下有两种用户:超级管理员(root)、普通用户。 超级管理员(root):可以再linux系统下做任何事情,不受权限约束 普通用户:在linux下做有限的事情。...Linux具有组的概念,主要是在多人协作的时候,更好的进行权限管理!...而在Linux中不通过后缀区分文件类型!但并不是说Linux不用后缀。 那通过什么区分呢?即ls -l第一个属性列。 Linux文件类型: -:普通文件。...很简单一个道理,Linux系统不以文件后缀作为区分文件类型的依据,但并不代表gcc不需要,Linux系统 != gcc。

    12811
    领券