macOS系统安装NMAP扫描工具最近做Kali网络渗透测试实验,需要用到一些扫描工具。当然少不了大名鼎鼎的Nmap(“NetworkMapper”)工具。Nmap是一款开源的网络扫描和安全审计工具。Nmap对单个集群可以非常有效的工作,但是同样能够快速扫描大型网络。Nmap利用原IP数据包以很新奇的方式来确定网络上哪些主机可达,那些可达的主机正在提供什么服务(应用程序的名字和版本),它们运行什么操作系统(操作系统的版本),还有他们正在使用的什么类型的包过滤/防火墙等很多其他的规格参数。当然Nmap通常被用来安全审计,很多系统和网管都知道它对类似网络清单、管理任务升级安排和监视主机或者服务的正
平常用的时候总是随搜随用,今天来随便总结windows的一些提权的方式对比未打补丁进行提权:我们可以执行systeminfo命令,把目标机器输出的结果保存为txt文件,并使用工具进行针对未打补丁的一个探测:利用服务漏洞提权—不安全的服务权限在windows中有些服务运行时是以system权限运行的,如果这个服务的ACL没有设置的很严格,导致我们其他用户有权更改具有系统特权的服务的配置,我们可以将服务使用的可执行项更改为我们自己的服务之一。通俗点就是说,假如有一个服务是以system权限运行的,而且我们还有启动/关闭以及修改其配置的权限,那么我们就可以将此服务运行时执行的exe文件,替换成我们的
Nmap安装使用教程1.Nmap安装2.Nmap介绍3.Nmap入门3.1Nmap相关参数的含义和用法3.2Nmap常用方法4.Nmap扫描方法4.1扫描单个目标4.2扫描多个目标地址4.3扫描一个范围内的目标地址4.4扫描目标地址所在的网段4.5扫描主机列表targets.txt中的所有目标地址4.6扫描除某一个目标地址之外的所有目标地址4.7扫描除某一个文件中目标地址之外的所有目标地址4.8扫描某一目标地址端口21,22,23,80端口4.9对目标地址进行路由跟踪4.10扫描目标地址所在的C段的在线情况4.11目标地址的操作系统指纹识别4.12目标地址提供的服务版本检测4.13探测防火墙状
nmap脚本存放位置:/usr/share/nmap/scripts脚本简介1.nmap--script=auth[ip]鉴权扫描:使用--script=auth可以对目标主机或目标主机所在的网段应用弱口令检测。2.nmap--script=brute[ip]暴力破解攻击:nmap具有暴力破解的功能,可对数据库,smb,snmp等进行简单密码的暴力猜解。3.nmap--script=vuln[ip]扫描常见的漏洞:nmap具备漏洞扫描的功能,可以检查目标主机或网段是否存在常见的漏洞。4.nmap--script=realvnc-auth-bypass[ip]应用服务扫描:nmap具备很多常见应
靶机网址:https://app.hackthebox.com/machines/Precious枚举使用nmap枚举靶机nmap-sC-sV10.10.11.194机子开放了22,80和9091端口,我们本地dns解析这个域名echo"10.10.11.194soccer.htb">>/etc/hosts然后fuzz网站根目录ffuf-w/usr/share/seclists/Discovery/Web-Content/raft-medium-directories-lowercase.txt-t100-mc200,301-uhttp://soccer.htb/FUZZ扫到一个目录,去网站上
提权1.操作系统的名称和版本信号查看所有用户查看远程端口(3389)查看网络配置情况目录文件操作:常用命令开启3389端口Windows提权准备提权辅助工具提权辅助网站低版本at提权windowsserver2003Sc提权:利用pinjector.exe提权PSTools提权1.操作系统的名称和版本信号Systeminfo|findstr/B/C:”OSName”/C:”OSVersion”Systeminfo|findstr/B/C:”OS名称”/C:”OS版本”修补程序补丁主机名称:hostname命令环境变量:set命令whoami查看所有用户查看所有用户:”netuser”或者”ne
nmap所识别的6个端口状态open(开放的)应用程序正在该端口接收TCP连接或者UDP报文。发现这一点常常是端口扫描的主要目标。安全意识强的人们知道每个开放的端口都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。closed(关闭的)关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应),但没有应用程序在其上监听。它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up也对部分操作系统探测有所帮助。因为关闭的关口是可访
文章目录CVE-2021-4034漏洞polkit提权在目标linux主机没有gcc的情况下提权,在很多情况下的一些内核漏洞需要在目标主机上使用gcc编译才可以正常运行,在本地编译好的exp如果本地系统与目标主机系统不一致,上传执行很大机会导致系统崩溃如脏牛提权。目标linux系统上存在多个可以提权的漏洞,但是目标主机没有gcc,当前权限也无法下载gcc有的提权exp虽然在本地环境上编译好了,但是在目标系统上运行还会提示没有gcc无法运行CVE-2021-4034漏洞polkit提权如,在本地编译好的exp,到目标系统运行,运行提示gcc:notfound,即没有安装gcc,导致运行中断提权失
前言为了保护计算机不受攻击和各种病毒、木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡、过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全;那么,今天主要想跟大家分享的是在Linux操作系统下除了使用netstat、natcat、lsof命令来查看本机的状态以外,还有什么方式来查看呢?一、什么是网络端口?网络端口:可以认为是传输层协议TCP或UDP与各种应用层协议进行通信时的一种通道。TCP和UDP协议的数据报文头部都用一个16位的域来存放目的端口号和源端口号,最大是:65535。二、网络端口两种使用方法由某个程序监听某个端口,等待户机发送数据包到这
文章目录漏洞简介环境搭建漏洞原理补丁分析命名空间用户命名空间overlay文件系统原理创建一个overlay文件系统漏洞触发逻辑漏洞利用fuse文件系统漏洞利用touch命令冷知识exp总结参考本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT。漏洞简介漏洞编号:CVE-2023-0386漏洞产品:linuxkernel-overlay文件系统影响范围:5.11~5.19利用条件:可以unshar或可以创建overlay文件系统利用效果:本地提权环境搭建自己编译内核:准备漏洞版本范围内的,5.15版本之外的(5.15貌似有坑),开启overlay和fus