网站哪个做的好绿地建设集团网站

当前位置: 首页 > news >正文

网站哪个做的好,绿地建设集团网站,学生做兼职去哪个网站,又一地发现2例阳性WEB渗透信息收集篇–域名信息-CSDN博客 WEB渗透信息收集篇–网站架构和指纹识别-CSDN博客 ​​​​​​​​​​​​​​WEB渗透信息收集篇–人员信息-CSDN博客​​​​​​​ WEB渗透信息收集篇–其他信息-CSDN博客 一、ASN ASN Tool - MxToolBox ASN通常指的是自…WEB渗透信息收集篇–域名信息-CSDN博客 WEB渗透信息收集篇–网站架构和指纹识别-CSDN博客 ​​​​​​​​​​​​​​WEB渗透信息收集篇–人员信息-CSDN博客​​​​​​​ WEB渗透信息收集篇–其他信息-CSDN博客 一、ASN ASN Tool - MxToolBox ASN通常指的是自治系统号Autonomous System Number。 自治系统Autonomous System简称AS是互联网上一个有权自主地决定在本系统中实现路由策略的网络集合。每个自治系统都有一个唯一的数字标识即自治系统号ASN用于BGP边界网关协议等路由协议中以区分不同的网络实体。 自治系统号的主要作用包括 路由聚合在BGP中ASN用于识别不同的自治系统帮助路由器聚合路由信息减少路由表的大小。路由策略不同的自治系统可以有自己的路由策略ASN允许网络管理员根据策略过滤或优先选择路由。网络安全通过ASN可以识别路由信息的来源有助于防止某些类型的网络攻击如BGP劫持。网络管理ASN提供了一种方式来组织和管理大型网络尤其是在多组织或多地区的网络环境中。 通常ASN是一个16位或32位的数字由IANA互联网号码分配局或相应的地区性互联网注册机构分配。在查看IP地址的BGP路由信息时ASN是一个重要的参考数据有助于了解数据包是如何在网络中路由的。 二、历史IP 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 有时一个 IP 地址可能被用来托管多个子域。通过查看历史 IP 地址可以发现这些子域进而可能发现一些未被注意的漏洞。一些服务可能在默认情况下不对外公开但通过历史 IP 地址的分析可能发现这些隐藏的服务。 三、工具的使用 NMAP Ping选项 -PE/-PI (ICMP Echo Request Ping) -PN/-PD/-P0 (不Ping) -PS (TCP SYN Ping) -PU (UDP Ping) -PY (SCTP Ping) -PO (IP Protocol Ping) -PP (ICMP Timestamp Ping) -PM (ICMP Address Mask Ping) -R (Require Reverse) -n (Disable Reverse DNS) –dns-servers (Specify DNS Servers)操作系统系统探测 -O (系统指纹) -A (更高级更详细的识别操作系统) –osscan-limit (限制系统扫描) –osscan-guess, –fuzzy (更灵活的猜测)版本探测 -sV (版本扫描) –allports (不错过任何端口) –version-intensity Level (版本扫描强度) 设置从 0 (简单) 到 9 (详细) –version-light (简单扫描版本) –version-all (扫描全部版本) –version-trace (For Debugging) 显示NMAP细节扫描技术 -sS (TCP SYN Scan) 半开扫描也是隐形扫描 -sT (TCP Connect() Scan) -sA (ACK Scan) -sW (Window Scan) -sU (UDP Scan) -sN (Null Scan) -sF (FIN Scan) -sX (Xmas Tree Scan) –scanflags Flags (Customize TCP Scan Flags) -sP (Ping Scan) -sO (IP Protocol Scan) -sR (RPC Scan) Remote Procedure Call -sP (Ping Scan) -sn (Ping Scan) 不扫描端口 -sL (List Scan) 简单的列表扫描 -sI (Idle Scan) Zombie Scan -b (FTP Bounce Attack) -sY (SCTP Init Scan) -sZ (Cookie-Echo Scans)

机器和端口选项

–exclude (不包括某主机/网络) –excludefile (不包括目标文件) -iR (随机目标) –randomize_hosts/-rH (随机主机) -iL (文件中读取目标) -Pn (视所有主机为在线状态) –system-dns (使用系统的 DNS解析) –traceroute (追踪每个跃点) -p Port Range (只扫描特殊端口) -F (Fast Scan) 扫描比默认状态更少的端口快速扫描 -r (连续扫描) –top-ports (扫描常见端口) –port-ratio (扫描比常见端口更多的端口)防火墙/ids规避和欺骗 -f/-ff (分段IP数据包) –mtu databytes(最大传输单位) –ttl value (存活时间) -D decoy1,decoy2[,ME],… (创建诱饵掩盖目标) -S IP_Address (欺骗源地址) -e iface (使用指定接口) -g/–source-port (扫描给定的端口) –proxies url1,[url2],…(通过 HTTP/SOCKS4 代理中继连接) –data-length databytes (Data Length) 将随机数据附加到发送的数据包 –spoof-mac mac address/prefix/vendor name mac地址欺骗 –badsum (伪造数据包) 发送带有伪造 TCP/UDP/SCTP 校验和的数据包 –host-timeout milliseconds 主机超时时间 –initial-rtt-timeout milliseconds (初始化往返超时) –min-rtt-timeout milliseconds (最小超时时间) –max-rtt-timeout milliseconds (最大超时时间) –max-hostgroup number (每次扫描的最大并行主机数) –min-hostgroup number (每次扫描的最小并行主机数) –max-parallelism number (最大并行端口扫描) –min-parallelism number (最小并行端口扫描) –scan-delay milliseconds (扫描之间的最小延迟) –max-scan-delay milliseconds (探针之间的最大延迟) –timing/-T0|1|2|3|4|5 (扫描力度简单 (T0)| 偷偷摸摸 (T1)| 礼貌 (T2)| 正常 (T3)| 使劲 (T4)| 疯狂 (T5)) –min-rate number (每秒发送数据包的速度不低于 Number) –max-rate number (每秒发送数据包的速度不超过 Number)运行时交互和报告选项 -v/–verbose/-vv (详细模式/增加详细度) -d/–debug/-dd (调试模式/增加详细度) –interactive (交互模式) –noninteractive (非交互模式) –reason (显示端口处于特定状态的原因) –open (仅显示打开或可能打开的端口) –packet-trace (数据包跟踪显示所有发送和接收的数据包) -iflist (打印主机接口和路由用于调试) –log-errors (将错误/警告记录到正常格式的输出文件) –append-output (追加输出) –resume logfilename (恢复中止的扫描) –stylesheet path/URL (将 XML 输出转换为 HTML) –webxml (参考来自 Nmap.Org 的样式表以获得更可移植的 XML) –no-stylesheet (防止 XSL 样式表与/XML 输出的关联) -oA (一次输出三种主要格式) -oN logfilename (常规模式) -oX logfilename (XML Format) -oG logfilename (Grepable Format) -oS logfilename (Script Kiddie Format)脚本和其他选项 -sC/–script Lua Script (使用lua脚本) –script-args n1v1,n2v2,… –script-args-filefilename (参数写入文件) –script-trace (显示所有发送和接收的数据) –script-updatedb (升级脚本库) –script-help Lua Script (显示脚本帮助细节) -h/–help (帮助查看) -V/–version (Nmap 版本) –datadir directory_name (Data目录) -6 (IPv6 支持) –privileged (完整权限)Masscan $masscan -pPort Here CIDR Range Here –exclude Exclude IP –banners -oX Out File Name scanport 四、针对常见端口的利用 常见的未授权访问的服务如redismongodb等 NetblockTool GitHub - NetSPI/NetblockTool: Find netblocks owned by a company python3 NetblockTool.py -v Google Hurricane Electric BGP 工具包 https://securitytrails.com/app/sb 全面的 IP 地址数据IP地理定位 API Trusted IP Data Provider, from IPv6 to IPv4 - IPinfo.io IPUU - IP地址查询|我的IP地址 ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名 HOST碰撞 GitHub - fofapro/Hosts_scan: 这是一个用于IP和域名碰撞匹配访问的小工具旨意用来匹配出渗透过程中需要绑定hosts才能访问的弱主机或内部系统。 GitHub - pmiaowu/HostCollision: 用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统