首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏超前沿网络空间安全全栈学习宝典

    网络空间安全之一个WH的超前沿全栈技术深入学习之路(14)h红队/白帽必经之路——如何用Metasploit 渗透测试之信息收集篇[竟然是红队,那就对自己狠一点]

    查看配置项 msf6 > use auxiliary/scanner/portscan/syn msf6 auxiliary(scanner/portscan/syn) > show options Module options (auxiliary/scanner/portscan/syn): Name Current Setting Required Description (scanner/portscan/syn) > 设置端口范围使用逗号隔开 msf6 auxiliary(scanner/portscan/syn) > et RHOSTS 192.168.1.1 portscan/syn msf6 auxiliary(scanner/portscan/syn) > et RHOSTS 192.168.1.1 [-] Unknown command: et msf6 /portscan/syn) > set PORTS 80 PORTS => 80 msf6 auxiliary(scanner/portscan/syn) > run [*] Scanned 1 of

    35710编辑于 2024-12-25
  • 来自专栏爱国小白帽的原创专栏

    InCloud GitHub云上扫描器

    功能: PortScan-AllPort 对单IP文件列表进行全端口扫描,输出可用Web服务标题。 PortScan-AllPort-Xray-Dirscan 对单IP文件列表进行全端口扫描,输出可用Web服务标题,对Web服务进行Xray爬虫爬取与漏洞扫描,对Web服务进行Ffuf目录递归扫描。 PortScan-Top1000 对单C段IP列表进行Top1000端口扫描,输出可用Web服务标题。 PortScan-Top1000-Xray 对单C段IP列表进行Top1000端口扫描,输出可用Web服务标题,对Web服务进行Xray爬虫爬取与漏洞扫描。 PortScan-Top1000-Dirscan 对单C段IP列表进行Top1000端口扫描,输出可用Web服务标题,对Web服务进行Ffuf目录递归扫描。

    1K40发布于 2021-08-06
  • 来自专栏子云笔记

    msfconsole

    端口扫描 msf6 > search portscan msf6 > use auxiliary/scanner/portscan/tcp msf6 auxiliary(scanner/portscan /tcp) > set ports 1-2048 ports => 1-2048 msf6 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.191 rhosts => 192.168.1.191 msf6 auxiliary(scanner/portscan/tcp) > set threads 10 threads => 10 msf6 auxiliary (scanner/portscan/tcp) > run 测试机:ubuntu16-server,存在/etc/rc.local 此模块将编辑 /etc/rc.local 以保留有效负载。

    47020编辑于 2022-03-17
  • 来自专栏网络安全攻防

    MSF信息收集

    auxiliary/scanner/portscan/ack ? auxiliary/scanner/portscan/tcp ? auxiliary/scanner/portscan/syn ? auxiliary/scanner/portscan/ftpbounce ?

    1.1K10发布于 2021-07-21
  • Metasploit 服务扫描与爆破

    /ack扫描内网存活主机. msf5 > use auxiliary/scanner/portscan/ack msf5 auxiliary(scanner/portscan/ack) > show options ) [*] Auxiliary module execution completed SYN发现内网主机: 基于auxiliary/scanner/portscan/syn扫描内网存活主机. msf5 > use auxiliary/scanner/portscan/syn msf5 auxiliary(scanner/portscan/syn) > show options Module options 10 threads => 10 msf5 auxiliary(scanner/portscan/syn) > run TCP发现内网主机: 基于auxiliary/scanner/portscan/ tcp扫描内网存活主机. msf5 > use auxiliary/scanner/portscan/tcp msf5 auxiliary(scanner/portscan/tcp) > show options

    1.1K40编辑于 2022-12-28
  • 来自专栏漏斗社区

    工具| 手把手教你制作信息收集器之端口扫描

    答:在代码层面上,我们一共设计了3个函数,分别是主函数main(),端口扫描函数portScan()和连接函数connScan()。 获取到了主机名和IP地址后,程序跳转到portScan函数并传入参数。 tgthost=options.tgthost tgtports=str(options.tgtport).split(',') portScan(tgthost,tgtports) #跳到portScan ()函数 2. portScan()函数的设计 portScan用来获取主机名的IP地址,并逐个将其发送到connScan函数中去。 print parser.usage exit(0) portScan(tgthost,tgtports) #跳到portScan()函数 if __name__ == '_

    1.4K60发布于 2018-03-28
  • 来自专栏Naraku的专栏

    内网信息收集

    搜索端口扫描模块 这里使用的是auxiliary/scanner/portscan/tcp $ msfconsole msf5 > use auxiliary/scanner/portscan/tcp msf5 auxiliary(scanner/portscan/tcp) > show options msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.1.12 msf5 auxiliary(scanner/portscan/tcp) > set PORTS 1-1024 msf5 auxiliary(scanner/portscan '); Invoke-Portscan -Hosts 192.168.1.0/24 -T 4 -ports '80,445,1433,8080,3389' -oA temp.txt" # 执行本地ps 脚本 $ powershell.exe -nop -exec bypass -c "Import-Module C:\Invoke-Portscan.ps1; Invoke-Portscan -Hosts

    1.2K20发布于 2021-07-29
  • 来自专栏FreeBuf

    Bash实现快速端口识别与服务监控

    /iplist/allip.txt --excludefile /data/portscan/iplist/ip.exclude | sed 's/\/tcp//g' |awk -F " " {' print $6,$4'}>/data/portscan/portresult/port.list #对port.list中结果去重后保存在port.list.tmp文件中sort /data/portscan /portresult/port.list | uniq > /data/portscan/portresult/port.list.tmp#将port.list.tmp文件中结果按“ip 端口1,端口 2,端口3,……”方式处理后保存在port.list.nmap中awk '{a[$1]=$2","a[$1]}END{for(i in a){print i,a[i]}}' /data/portscan /portresult/port.list.nmap| awk {'print $1'}` port=`sed -n ""$i"p" /data/portscan/portresult/

    1.1K20发布于 2019-05-09
  • 来自专栏了不得的专栏

    简单的shell脚本

    找大佬写个脚本执行以下命令. 1.删除 rm -f portscan1.txt rm -f portscan2.txt rm -f portscan3.txt 2.扫描 (1个小时左右) screen zmap -M udp -p 53-w cn.txt -B 800M --probe-args=file:xxx.pkt -o portscan1.txt 3.过滤 (1个小时左右) php filter.php portscan1.txt portscan2.txt 100 100 4.去重 (3秒)awk '2>100{print ---- 脚本需要按顺序执行, 1必须成功 再执行2, 2成功之后再执行

    1.3K10发布于 2021-06-15
  • 来自专栏HACK学习

    实战 | Python 编写端口扫描器

    usr/bin/python # -*- coding: UTF-8 -*- import sys from socket import * # import socket # 端口扫描模块 def portScan main(): ip = sys.argv[1] port = sys.argv[2].split("-") portStart = port[0] portEnd = port[1] portScan -H 127.0.0.1 -P 60,90 -T 32',version="co0ontty portscan version:1.2") parse.add_option('-H','--Host' -H 127.0.0.1 -P 60,90 -T 32 or python portscan.py -D www.baidu.com -P 60,90 -T 32 ',version="co0ontty portscan version:1.0") parse.add_option('-H','--Host',dest='host',action='store',type=str,default=

    1.5K10发布于 2020-09-14
  • 来自专栏重生信息安全

    一次实战内网漫游

    use auxiliary/scanner/portscan/tcp set rhosts 192.168.0.1/24 set threads 50 run ? /将192.135主机3389转发本机111 rdesktop -u 账号 -p 密码 本机ip:端口 // 远程连接 内网扫描模块: 1,端口扫描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火墙扫描 scanner/portscan/ftpbounce FTP跳端口扫描 scanner/portscan/syn SYN端口扫描 scanner/portscan/tcp TCP端口扫描 scanner/portscan/xmas TCP"XMas"端口扫描 2,SMB扫描 auxiliary

    2K10发布于 2020-04-26
  • 来自专栏后台技术底层理解

    python进行TCP端口扫描

    print("tcp open port:" + str(port)) except: print('tcp closed:'+str(port)) def portScan tgtPorts: print('Scanning port ' + str(tgtPort)) connScan(tgtHost, int(tgtPort)) portScan port)) print('[+] ' + str(results)) except: print('tcp closed:'+str(port)) def portScan print('Scanning port ' + str(tgtPort)) connScan(tgtHost, int(tgtPort)) portScan 在我们的扫描中利用线程,只需将 portScan()函数的迭代改一下。请注意,我们可以把每一个connScan()函数都 当做是一个线程。在迭代的过程中产生的每一个线程将在同时执行。

    1.1K40发布于 2020-08-05
  • 来自专栏WhITECat安全团队

    如何探测内网存活主机

    /snmp/snmp_enum SNMP扫描 auxiliary/scanner/smb/smb_version SMB扫描 端口扫描: auxiliary/scanner/portscan /ack TCP ACK端口扫描 auxiliary/scanner/portscan/ftpbounce FTP bounce端口扫描 auxiliary/scanner/portscan /syn SYN端口扫描 auxiliary/scanner/portscan/tcp TCP端口扫描 auxiliary/scanner/portscan/xmas

    2.5K20发布于 2020-09-27
  • 来自专栏杂七杂八

    Metasploit端口扫描

    使用nmap扫描,例nmap -v -sV 222,222,222,222 使用自带模块扫描 search portscan查询可以进入端口扫描的工具 search portscan 使用use 调用一个 use auxiliary/scanner/portscan/syn show option查看需要配置的东西 show option 设置网卡set INTERFACE eth0 设置扫描端口set

    1.6K70发布于 2018-04-27
  • 来自专栏Bypass

    如何探测内网存活主机

    scanner/snmp/snmp_enum SNMP扫描auxiliary/scanner/smb/smb_version SMB扫描 端口扫描: auxiliary/scanner/portscan /ack TCP ACK端口扫描auxiliary/scanner/portscan/ftpbounce FTP bounce端口扫描auxiliary/scanner/portscan /syn SYN端口扫描auxiliary/scanner/portscan/tcp TCP端口扫描 auxiliary/scanner/portscan/xmas

    4.3K21发布于 2020-09-25
  • 来自专栏wuming_CTF

    渗透测试基础笔记

    主机探测与端口扫描 活跃主机扫描 ping msf 主机发现模块 nmap nmap -o nmap -A 端口扫描与服务类型探测 msf 中端口扫描器 msf5 auxiliary(scanner/portscan normal No FTP Bounce Port Scanner 4 auxiliary/scanner/portscan normal No TCP Port Scanner 6 auxiliary/scanner/portscan /syn) > set RHOSTS 192.168.2.1 RHOSTS => 192.168.2.1 msf5 auxiliary(scanner/portscan/syn) > set THREADS 20 THREADS => 20 msf5 auxiliary(scanner/portscan/syn) > run [+] TCP OPEN 192.168.2.1:135 [+] TCP

    1K30发布于 2021-01-21
  • 来自专栏谢公子学安全

    渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)

    #基于udp协议发现内网存活主机 auxiliary/scanner/netbios/nbname #基于netbios协议发现内网存活主机 auxiliary/scanner/portscan /tcp #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活 2 端口扫描 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000) auxiliary/scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口 3 服务探测

    4.7K10编辑于 2022-01-13
  • 来自专栏七夜安全博客

    What!!! so fast

    第一节 PortScan工具 工具名称:PortScan 采用Go语言开发,支持从config.txt文件中读取目的ip和端口,对指定的目的服务器进行端口扫描 config.txt支持配置端口列表,默认为 22、36000、56000、3306 在服务器上连接目的服务器端口,仅做一次TCP三次握手 PortScan参数如下: ? 接着使用go build PortScan.go命令,生成一个本地二进制文件PortScan.exe,然后执行命令: PortScan.exe -c config.txt ?

    86120发布于 2018-10-08
  • 来自专栏IT运维技术圈

    超牛X的多线程端口扫描脚本

    老规矩直接上脚本: git clone https://github.com/luckman666/PortScan.git cd PortScan # 192.168.1.102 也可以填写域名 1200

    36730编辑于 2022-06-26
  • 来自专栏鸿鹄实验室

    渗透测试的一些tips

    scanner/netbios/nbname auxiliary/scanner/http/title auxiliary/scanner/db2/db2_version auxiliary/scanner/portscan /ack auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/syn auxiliary/scanner/portscan/ftpbounce auxiliary/scanner/portscan/xmas auxiliary/scanner/rdp/rdp_scanner auxiliary/scanner/smtp/smtp_version

    67530发布于 2021-04-15
领券