<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無需接觸目標的端口自動化掃描姿勢

    一顆小胡椒2021-08-18 08:30:00
    網絡測繪系統就是一個大型的網絡掃描器,其核心數據就是全網 IP 的端口和服務開放情況的集合,所以在對目標邊界進行探測之前,可以通過被動查詢的方式獲取目標的一些情況,這里提到的網絡空間搜索引擎主要包括:Shodan、Zoomeye 和 Censys。

    Shodan 

    推薦工具:ShoScan(Python 3+) 

    項目地址:

    https://github.com/pathetiq/ShoScan

    安裝方式:

    git clone https://github.com/pathetiq/ShoScan && cd ShoScan && pip3.8 install -r requirements.txt

    查看幫助信息:

    python3.8 shoscan.py -h

    使用之前,需要編輯文件 shoscan.py,替換字符串 YOURKEY 為你的 Shodan API KEY:

    參數只有兩個,一個是想要查詢的 IP 地址所在的文件,一個是可選參數,結果保存的文件,下面做個測試:

    python3.8 shoscan.py -f input.txt 

    Zoomeye

    推薦工具:zoomeye-search

    項目地址:

    https://github.com/adcar/zoomeye-search

    首次運行,查看幫助:

    python3.8 zoomeye.py -h

    如果我們想知道某個 IP 開放的端口情況,怎么查?在 zoomeye 上通過關鍵詞 ip: 查詢該 IP 相關數據:

    使用這個腳本獲取這一頁的數據,參數:

    python3.8 zoomeye.py -p 1 -q "ip:47.94.225.171" --port

    使用 API 之前需要指定用戶的認證信息,否則無法使用:

    python3.8 zoomeye.py -p 1 -q "ip:47.94.225.171" --port --email example@xazlsec.com --password admin@123

    Censys

    這里推薦一個利用多平臺端口掃描工具 heinsenberg,項目地址:

    https://github.com/n4xh4ck5/heinsenberg

    安裝方式:

    git clone https://github.com/n4xh4ck5/heinsenberg && cd heinsenberg && pip3.8 install -r requirements.txt

    使用比較簡單,只需兩個參數,-i 指定 IP 列表,-a 指定各平臺 API KEY 的 api 文件,文件內容如下:


    {  "api_shodan": "YOUR_API_SHODAN",  "censys_secret": "YOUR_API_CENSYS_SECRET",  "censys_uid": "YOUR_API_CENSYS_UID",  "onyphe_api": "YOUR_API_ONYPHE",  "binaryedge_api": "YOU_API_BINARY_EGDE"}
    

    這里發現一個新的網絡空間搜索引擎,地址:

    https://www.onyphe.io/

    注冊各個平臺,然后生成 API KEY 之后,填入該文件,然后將目標 IP 保存到 ip.txt 中,使用下面的命令:

    python3.8 heisenberg.py -i ip.txt -a api.json

    總結

    利用網絡空間搜索引擎進行端口信息收集,無需直接針對目標進行端口掃描就能獲取比較全面的資產服務開放情況,即能節省大量掃描端口的時間,又能盡可能少的直接接觸目標,一舉多得。

    網絡端口python3
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    內網穿透Neo-reGeorg的使用網絡 拓撲圖使用環境目標機不出網,可以在邊界服務器上設置代理就可以訪問目標機的整個內網網段。reGeorg簡介reGeorg是一個內網穿透工具,基于socks5,而且支持眾多腳本。因為使用頻繁,所以較多的殺軟都會攔截,需要做免殺處理。
    1Docker 遷移存儲目錄默認情況系統會將 Docker 容器存放在 /var/lib/docker 目錄下[問題起因]?今天通過監控系統,發現公司其中一臺服務器的磁盤快慢,隨即上去看了下,發現?由上述原因,我們都知道,在?中存儲的都是相關于容器的存儲,所以也不能隨便的將其刪除掉。設備進行擴容來達到相同的目的。的詳細參數,請點擊查看?但是需要注意的一點就是,盡量不要用軟鏈, 因為一些?容器編排系統不支持這樣做,比如我們所熟知的?發現容器啟動不了了
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。設置賬戶鎖定策略,比如說登錄行為限制次數,達到次數后鎖定多長時間。
    網絡測繪系統就是一個大型的網絡掃描器,其核心數據就是全網 IP 的端口和服務開放情況的集合,所以在對目標邊界進行探測之前,可以通過被動查詢的方式獲取目標的一些情況,這里提到的網絡空間搜索引擎主要包括:Shodan、Zoomeye 和 Censys。
    Prowler是一款功能強大的分布式網絡漏洞掃描工具,該工具可以在一個樹莓派集群上實現其功能。在該工具的幫助下,廣大研究人員可以輕松對目標網絡執行安全掃描、收集設備指紋、查看開放端口和常用服務、以及常規的安全漏洞掃描等等。
    社會工程是惡意攻擊者未經授權訪問其目標環境的最常見方式之一,它利用了所有公司最薄弱的點——人的因素。通常情況下,如果目標正在使用多因素認證(MFA),網絡釣魚活動就會失敗。然而,隨著防御變得越來越復雜,攻擊者及其方法也越來越復雜,這使得 MFA 幾乎沒有那么有效。 本文將介紹不同的開源選項,幫助針對使用 MFA 的目標和網站執行網絡釣魚攻擊。這篇文章,我們將針對 AWS IAM 用戶登錄,啟用(
    本機信息收集 查詢網絡配置信息 ipconfig /all 查詢本機的服務信息 wmic service list brief
    如今,在很多組織機構內部,針對 DMZ 或隔離網絡區域內的計算機設備,為了限制其它接入端口風險,通常只允許這些設備開啟 3389 端口,使用遠程桌面來進行管理維護。那么我們能不能利用這個 3389 端口的 RDP 服務建立起一條通向內網的代理隧道呢?當然可以,下面就引出我們今天的主角 —— SocksOverRDP。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类