导图社区 Nmap MeterSploit 平台
Nmap/MeterSploit 平台介绍,包括附加功能、MeterSploit 平台、Nmap基本功能、Nmap简介四部分。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验
渗透测试是一种通过模拟攻击的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
Nmap/MeterSploit 平台
1. 附加功能
1.1. 规避FW/IDS
1.1.1. 预习
1.2. NSE脚本定制与使用
1.2.1. NSE脚本:Nmap中会集成一些NSE脚本
1.3. 自学
1.3.1. 读名著(鬼谷子,高情商聊天术等)
1.3.2. 了解国内外新闻
1.3.3. 办公+ps
1.3.4. 练字
2. MeterSploit 平台
I. MeterSploit 平台(开源的安全漏洞检测工具)由Ruby和一小部分汇编和C语言编写。
II. 文件结构与模块
II.1.
II.2.
III. 七个模块的作用
III.1. exploits(渗透攻击/漏洞利用模块):Metasploit架构中最核心组件。 payloads(攻击载荷模块) auxiliary (辅助模块) nops(空指令模块) encoders(编码器模块) post(后渗透攻击模块) evasion(规避模块):主要规避Windows防火墙,Windows应用程序控制策略等的检 查。
IV. Metasploit常用命令:
IV.1.
IV.2.
3. Nmap基本功能
3.1. 主机发现
3.1.1. 实例1:局域网内进行ping扫描 目标:看目标主机是否在线。 常用命令:-Sp/-sn(ping扫描,不扫描端口) 局域网内:Nmap都是通过ARP包来询问IP地址上的主机是否在线。 实例2:跨网段执行ping扫描 目标:扫描跨网段目标主机是否在线。 常用命令:-Sp/-sn
3.1.1.1. 默认情况下Nmap发送四种不同类型的包:
3.2. 端口扫描
3.2.1.
3.2.1.1. 常用指令:-sN和-sX(隐蔽扫描)适合于Linux系统的目标机端口扫描
3.2.1.2. -sS:半扫描 -sA(检测防火墙打开还是关闭,收到TCP RST则未被防火墙屏蔽)-sT(全面扫描) -sU(只有这一个是针对UDP扫描)
3.3. 应用程序与版本信息侦测
3.3.1. 目标:识别目标主机开放的TCP/UDP端口上运行的服务及版本信息 常用指令:-sV(版本侦测)
3.4. 操作系统侦测
3.4.1. 目标:识别目标主机操作系统的类型 侦测方法:网络协议栈识别技术
3.4.1.1. 侦测方法:网络协议栈识别技术
3.4.1.1.1. 常用的网络协议栈识别方法: 1,TTL(用于放环) 2,DF位(有些OS不设置DF位,可以用其进行系统判定) 3,Windows size(TCP协议滑动窗口机制,用于决定发送多少ACK报文) 4,ACK序号: 5,对FIN包的响应 6,ISN初始化序列号7,主机使用的端口Windows会打开137/139端口,Os/Linux不会打开。常用指令:-O(执行操作系统侦测)-A(执行攻击性侦测)
4. Nmap简介
4.1. Nmap是Linux下一款开源免费的网络发现(Network Discovery)和安全审 计(Security Auditing)工具,软件名字Nmap是Network Mapper的简称。 Nmap使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应 用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤 器/防火墙,以及一些其他功能。