WireShark教程 – 黑客发现之旅(5) – (nmap)扫描探测
0×00 简单介绍
这一章在博主我个人看来,对于web渗透的学习意义还是非常重大的。建议大家深度学习一下各种扫描的原理。
另外这篇文章针对的各种网络扫描分析,用的是nmap,同时也有助于大家理解nmap的原理与使用。
可以参考:nmap教程-常用命令精华集合
“知己知彼,百战不殆。”扫描探测,目的就是“知彼”,为了提高攻击命中率和效率,基本上常见的攻击行为都会用到扫描探测。
扫描探测的种类和工具太多了,攻击者可以选择现有工具或自行开发工具进行扫描,也可以根据攻击需求采用不同的扫描方式。本文仅对Nmap
常见的几种扫描探测方式进行分析。如:地址扫描探测、端口扫描探测、操作系统扫描探测、漏洞扫描探测(不包括Web
漏洞,后面会有单独文章介绍Web
漏洞扫描分析)。
0×01 地址扫描探测
地址扫描探测是指利用ARP
、ICMP
请求目标网段,如果目标网段没有过滤规则,则可以通过回应消息获取目标网段中存活机器的IP
地址和MAC
地址,进而掌握拓扑结构。
如:192.1.14.235
向指定网段发起ARP
请求,如果IP
不存在,则无回应。
如果IP
存在,该IP
会通过ARP
回应攻击IP
,发送自己的MAC
地址与对应的IP
。
ARP
欺骗适用范围多限于内网,通过互联网进行地址扫描一般基于Ping
请求。
如:192.1.14.235
向指定网段发起Ping
请求,如果IP
存在,则返回Ping reply
。
0×02 端口扫描探测
端口扫描是扫描行为中用得最多的,它能快速获取目的机器开启端口和服务的情况。常见的端口扫描类型有全连接扫描、半连接扫描、秘密扫描和UDP
扫描。
1、全连接扫描
全连接扫描调用操作系统提供的connect()
函数,通过完整的三次TCP
连接来尝试目标端口是否开启。全连接扫描是一次完整的TCP连接。
1)如果目标端口开启 攻击方:首先发起SYN
包;
目标:返回SYN ACK
;
攻击方:发起ACK
;
攻击方:发起RST ACK
结束会话。
2)如果端口未开启 攻击方:发起SYN
包;
目标:返回RST ACK
结束会话。
如:192.1.14.235
对172.16.33.162
进行全连接端口扫描,首先发起Ping
消息确认主机是否存在,然后对端口进行扫描。
下图为扫描到TCP3389
端口开启的情况。
下图为扫描到TCP1723
端口未开启的情况。
2、半连接扫描
半连接扫描不使用完整的TCP
连接。攻击方发起SYN
请求包;如果端口开启,目标主机回应SYN ACK
包,攻击方再发送RST
包。如果端口未开启,目标主机直接返回RST
包结束会话。
如:192.1.14.235
对172.16.33.162
进行半连接端口扫描,首先发起Ping
消息确认主机是否存在,然后对端口进行扫描。
扫描到TCP80
端口开启。
TCP23
端口未开启。
3、秘密扫描TCPFIN
TCP FIN
扫描是指攻击者发送虚假信息,目标主机没有任何响应时认为端口是开放的,返回数据包认为是关闭的。
如下图,扫描方发送FIN
包,如果端口关闭则返回RST ACK
包。
4、秘密扫描TCPACK
TCP ACK
扫描是利用标志位ACK
,而ACK
标志在TCP
协议中表示确认序号有效,它表示确认一个正常的TCP
连接。但是在TCP AC
K扫描中没有进行正常的TCP
连接过程,实际上是没有真正的TCP
连接。所以使用TCP ACK
扫描不能够确定端口的关闭或者开启,因为当发送给对方一个含有ACK
表示的TCP
报文的时候,都返回含有RST
标志的报文,无论端口是开启或者关闭。但是可以利用它来扫描防火墙的配置和规则等。
5、UDP端口扫描
前面的扫描方法都是针对TCP
端口,针对UDP
端口一般采用UDP ICMP
端口不可达扫描。
如:192.1.14.235
对172.16.2.4
发送大量UDP
端口请求,扫描其开启UDP
端口的情况。
如果对应的UDP
端口开启,则会返回UDP
数据包。
如果端口未开启,则返回“ICMP
端口不可达”消息。
0×03 操作系统的探测
NMAP
进行操作系统的探测主要用到的是OS
探测模块,使用TCP/IP
协议栈指纹来识别不同的操作系统和设备。Nmap
内部包含了2600
多种已知操作系统的指纹特征,根据扫描返回的数据包生成一份系统指纹,将探测生成的指纹与nmap-os-db
中指纹进行对比,查找匹配的操作系统。如果无法匹配,则以概率形式列举出可能的系统。
如:192.168.1.50
对192.168.1.90
进行操作系统的扫描探测。首先发起Ping
请求,确认主机是否存在。
发起ARP
请求,获取主机MAC
地址。
进行端口扫描。
根据综合扫描情况,判断操作系统类型。
0×04 漏洞扫描
操作系统的漏洞探测种类很多,本文针对“smb-check-vulns
”参数就MS08-067
、CVE2009-3103
、MS06-025
、MS07-029
四个漏洞扫描行为进行分析。
攻击主机:192.168.1.200
(Win7),目标主机:192.168.1.40
(WinServer 03);
Nmap
扫描命令:nmap --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.1.40
。
1、端口扫描
漏洞扫描前,开始对目标主机进行端口扫描。
2、SMB协议简单分析
由于这几个漏洞多针对SMB服务,下面我们简单了解一下NAMP
扫描行为中的SMB命令。
SMB Command:Negotiate Protocol
(0×72):SMB协议磋商
SMB Command: Session Setup AndX
(0×73):建立会话,用户登录
SMB Command: Tree Connect AndX
(0×75):遍历共享文件夹的目录及文件
SMB Command: NT Create AndX
(0xa2):打开文件,获取文件名,获得读取文件的总长度
SMB Command: Write AndX
(0x2f):写入文件,获得写入的文件内容
SMB Command:Read AndX
(0x2e):读取文件,获得读取文件内容
SMB Command: Tree Disconnect
(0×71):客户端断开
SMB Command: Logoff AndX
(0×74):退出登录
3、MS08-067漏洞
(1)MS08-067漏洞扫描部分源码如下:
function check_ms08_067(host)if(nmap.registry.args.safe ~= nil) thenreturn true, NOTRUNendif(nmap.registry.args.unsafe == nil) thenreturn true, NOTRUNendlocal status, smbstatelocal bind_result, netpathcompare_result-- Create the SMB session \\创建SMB会话status, smbstate = msrpc.start_smb(host, "\\\\BROWSER")if(status == false) thenreturn false, smbstateend-- Bind to SRVSVC servicestatus, bind_result = msrpc.bind(smbstate, msrpc.SRVSVC_UUID, msrpc.SRVSVC_VERSION, nil)if(status == false) thenmsrpc.stop_smb(smbstate)return false, bind_resultend-- Call netpathcanonicalize -- status, netpathcanonicalize_result = msrpc.srvsvc_netpathcanonicalize(smbstate, host.ip, "\\a", "\\test\\")local path1 = "\\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\\..\\n"local path2 = "\\n"status, netpathcompare_result = msrpc.srvsvc_netpathcompare(smbstate, host.ip, path1, path2, 1, 0)-- Stop the SMB sessionmsrpc.stop_smb(smbstate)
(2)分析
尝试打开“\\BROWSER
”目录,下一包返回成功。
同时还有其它尝试,均成功,综合判断目标存在MS08-067
漏洞。通过Metasploit
进行漏洞验证,成功溢出,获取Shell。
4、CVE-2009-3103漏洞
(1)CVE-2009-3103漏洞扫描部分源码如下:
host = "IP_ADDR", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: --> normal value should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" "\x30\x30\x32\x00" )
(2)分析
十六进制字符串“0x00000000
到202e30303200
”请求,通过ASCII
编码可以看出是在探测NTLM
和SMB
协议的版本。无响应,无此漏洞。
5、MS06-025漏洞
(1)MS06-025漏洞扫描部分源码如下:
--create the SMB session --first we try with the "\router" pipe, then the "\srvsvc" pipe. local status, smb_result, smbstate, err_msg status, smb_result = msrpc.start_smb(host, msrpc.ROUTER_PATH) if(status == false) then err_msg = smb_result status, smb_result = msrpc.start_smb(host, msrpc.SRVSVC_PATH) --rras is also accessible across SRVSVC pipe if(status == false) thenreturn false, NOTUP --if not accessible across both pipes then service is inactive end end smbstate = smb_result --bind to RRAS service local bind_result status, bind_result = msrpc.bind(smbstate, msrpc.RASRPC_UUID, msrpc.RASRPC_VERSION, nil) if(status == false) then msrpc.stop_smb(smbstate) return false, UNKNOWN --if bind operation results with a false status we can't conclude anything. End
(2)分析
先后尝试去连接“\router
”、“ \srvsvc
”路径,均报错,无RAS RPC
服务。
6、MS07-029漏洞
(1)MS07-029漏洞扫描部分源码如下:
function check_ms07_029(host)--check for safety flag if(nmap.registry.args.safe ~= nil) thenreturn true, NOTRUN end if(nmap.registry.args.unsafe == nil) then return true, NOTRUN end--create the SMB sessionlocal status, smbstatestatus, smbstate = msrpc.start_smb(host, msrpc.DNSSERVER_PATH)if(status == false) thenreturn false, NOTUP --if not accessible across pipe then the service is inactiveend--bind to DNSSERVER servicelocal bind_resultstatus, bind_result = msrpc.bind(smbstate, msrpc.DNSSERVER_UUID, msrpc.DNSSERVER_VERSION)if(status == false) thenmsrpc.stop_smb(smbstate)return false, UNKNOWN --if bind operation results with a false status we can't conclude anything.end--calllocal req_blob, q_resultstatus, q_result = msrpc.DNSSERVER_Query(smbstate, "VULNSRV", string.rep("\\\13", 1000), 1)--any op num will do--sanity checkmsrpc.stop_smb(smbstate)if(status == false) thenstdnse.print_debug(3,"check_ms07_029: DNSSERVER_Query failed")if(q_result == "NT_STATUS_PIPE_BROKEN") thenreturn true, VULNERABLEelsereturn true, PATCHEDendelsereturn true, PATCHEDend end
(2)分析
尝试打开“\DNSSERVER
”,报错,未开启DNS RPC
服务。
0×05 总结
1、扫描探测可以说是所有网络中遇到最多的攻击,因其仅仅是信息搜集而无实质性入侵,所以往往不被重视。但扫描一定是有目的的,一般都是攻击入侵的前兆。
2、修补漏洞很重要,但如果在扫描层面进行防御,攻击者就无从知晓你是否存在漏洞。
3、扫描探测一般都无实质性通信行为,同时大量重复性动作,所以在流量监测上完全可以做到阻止防御。
0×00 简单介绍
这一章在博主我个人看来,对于web渗透的学习意义还是非常重大的。建议大家深度学习一下各种扫描的原理。
另外这篇文章针对的各种网络扫描分析,用的是nmap,同时也有助于大家理解nmap的原理与使用。
可以参考:nmap教程-常用命令精华集合
“知己知彼,百战不殆。”扫描探测,目的就是“知彼”,为了提高攻击命中率和效率,基本上常见的攻击行为都会用到扫描探测。
扫描探测的种类和工具太多了,攻击者可以选择现有工具或自行开发工具进行扫描,也可以根据攻击需求采用不同的扫描方式。本文仅对Nmap
常见的几种扫描探测方式进行分析。如:地址扫描探测、端口扫描探测、操作系统扫描探测、漏洞扫描探测(不包括Web
漏洞,后面会有单独文章介绍Web
漏洞扫描分析)。
0×01 地址扫描探测
地址扫描探测是指利用ARP
、ICMP
请求目标网段,如果目标网段没有过滤规则,则可以通过回应消息获取目标网段中存活机器的IP
地址和MAC
地址,进而掌握拓扑结构。
如:192.1.14.235
向指定网段发起ARP
请求,如果IP
不存在,则无回应。
如果IP
存在,该IP
会通过ARP
回应攻击IP
,发送自己的MAC
地址与对应的IP
。
ARP
欺骗适用范围多限于内网,通过互联网进行地址扫描一般基于Ping
请求。
如:192.1.14.235
向指定网段发起Ping
请求,如果IP
存在,则返回Ping reply
。
0×02 端口扫描探测
端口扫描是扫描行为中用得最多的,它能快速获取目的机器开启端口和服务的情况。常见的端口扫描类型有全连接扫描、半连接扫描、秘密扫描和UDP
扫描。
1、全连接扫描
全连接扫描调用操作系统提供的connect()
函数,通过完整的三次TCP
连接来尝试目标端口是否开启。全连接扫描是一次完整的TCP连接。
1)如果目标端口开启 攻击方:首先发起SYN
包;
目标:返回SYN ACK
;
攻击方:发起ACK
;
攻击方:发起RST ACK
结束会话。
2)如果端口未开启 攻击方:发起SYN
包;
目标:返回RST ACK
结束会话。
如:192.1.14.235
对172.16.33.162
进行全连接端口扫描,首先发起Ping
消息确认主机是否存在,然后对端口进行扫描。
下图为扫描到TCP3389
端口开启的情况。
下图为扫描到TCP1723
端口未开启的情况。
2、半连接扫描
半连接扫描不使用完整的TCP
连接。攻击方发起SYN
请求包;如果端口开启,目标主机回应SYN ACK
包,攻击方再发送RST
包。如果端口未开启,目标主机直接返回RST
包结束会话。
如:192.1.14.235
对172.16.33.162
进行半连接端口扫描,首先发起Ping
消息确认主机是否存在,然后对端口进行扫描。
扫描到TCP80
端口开启。
TCP23
端口未开启。
3、秘密扫描TCPFIN
TCP FIN
扫描是指攻击者发送虚假信息,目标主机没有任何响应时认为端口是开放的,返回数据包认为是关闭的。
如下图,扫描方发送FIN
包,如果端口关闭则返回RST ACK
包。
4、秘密扫描TCPACK
TCP ACK
扫描是利用标志位ACK
,而ACK
标志在TCP
协议中表示确认序号有效,它表示确认一个正常的TCP
连接。但是在TCP AC
K扫描中没有进行正常的TCP
连接过程,实际上是没有真正的TCP
连接。所以使用TCP ACK
扫描不能够确定端口的关闭或者开启,因为当发送给对方一个含有ACK
表示的TCP
报文的时候,都返回含有RST
标志的报文,无论端口是开启或者关闭。但是可以利用它来扫描防火墙的配置和规则等。
5、UDP端口扫描
前面的扫描方法都是针对TCP
端口,针对UDP
端口一般采用UDP ICMP
端口不可达扫描。
如:192.1.14.235
对172.16.2.4
发送大量UDP
端口请求,扫描其开启UDP
端口的情况。
如果对应的UDP
端口开启,则会返回UDP
数据包。
如果端口未开启,则返回“ICMP
端口不可达”消息。
0×03 操作系统的探测
NMAP
进行操作系统的探测主要用到的是OS
探测模块,使用TCP/IP
协议栈指纹来识别不同的操作系统和设备。Nmap
内部包含了2600
多种已知操作系统的指纹特征,根据扫描返回的数据包生成一份系统指纹,将探测生成的指纹与nmap-os-db
中指纹进行对比,查找匹配的操作系统。如果无法匹配,则以概率形式列举出可能的系统。
如:192.168.1.50
对192.168.1.90
进行操作系统的扫描探测。首先发起Ping
请求,确认主机是否存在。
发起ARP
请求,获取主机MAC
地址。
进行端口扫描。
根据综合扫描情况,判断操作系统类型。
0×04 漏洞扫描
操作系统的漏洞探测种类很多,本文针对“smb-check-vulns
”参数就MS08-067
、CVE2009-3103
、MS06-025
、MS07-029
四个漏洞扫描行为进行分析。
攻击主机:192.168.1.200
(Win7),目标主机:192.168.1.40
(WinServer 03);
Nmap
扫描命令:nmap --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.1.40
。
1、端口扫描
漏洞扫描前,开始对目标主机进行端口扫描。
2、SMB协议简单分析
由于这几个漏洞多针对SMB服务,下面我们简单了解一下NAMP
扫描行为中的SMB命令。
SMB Command:Negotiate Protocol
(0×72):SMB协议磋商
SMB Command: Session Setup AndX
(0×73):建立会话,用户登录
SMB Command: Tree Connect AndX
(0×75):遍历共享文件夹的目录及文件
SMB Command: NT Create AndX
(0xa2):打开文件,获取文件名,获得读取文件的总长度
SMB Command: Write AndX
(0x2f):写入文件,获得写入的文件内容
SMB Command:Read AndX
(0x2e):读取文件,获得读取文件内容
SMB Command: Tree Disconnect
(0×71):客户端断开
SMB Command: Logoff AndX
(0×74):退出登录
3、MS08-067漏洞
(1)MS08-067漏洞扫描部分源码如下:
function check_ms08_067(host)if(nmap.registry.args.safe ~= nil) thenreturn true, NOTRUNendif(nmap.registry.args.unsafe == nil) thenreturn true, NOTRUNendlocal status, smbstatelocal bind_result, netpathcompare_result-- Create the SMB session \\创建SMB会话status, smbstate = msrpc.start_smb(host, "\\\\BROWSER")if(status == false) thenreturn false, smbstateend-- Bind to SRVSVC servicestatus, bind_result = msrpc.bind(smbstate, msrpc.SRVSVC_UUID, msrpc.SRVSVC_VERSION, nil)if(status == false) thenmsrpc.stop_smb(smbstate)return false, bind_resultend-- Call netpathcanonicalize -- status, netpathcanonicalize_result = msrpc.srvsvc_netpathcanonicalize(smbstate, host.ip, "\\a", "\\test\\")local path1 = "\\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\\..\\n"local path2 = "\\n"status, netpathcompare_result = msrpc.srvsvc_netpathcompare(smbstate, host.ip, path1, path2, 1, 0)-- Stop the SMB sessionmsrpc.stop_smb(smbstate)
(2)分析
尝试打开“\\BROWSER
”目录,下一包返回成功。
同时还有其它尝试,均成功,综合判断目标存在MS08-067
漏洞。通过Metasploit
进行漏洞验证,成功溢出,获取Shell。
4、CVE-2009-3103漏洞
(1)CVE-2009-3103漏洞扫描部分源码如下:
host = "IP_ADDR", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: --> normal value should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" "\x30\x30\x32\x00" )
(2)分析
十六进制字符串“0x00000000
到202e30303200
”请求,通过ASCII
编码可以看出是在探测NTLM
和SMB
协议的版本。无响应,无此漏洞。
5、MS06-025漏洞
(1)MS06-025漏洞扫描部分源码如下:
--create the SMB session --first we try with the "\router" pipe, then the "\srvsvc" pipe. local status, smb_result, smbstate, err_msg status, smb_result = msrpc.start_smb(host, msrpc.ROUTER_PATH) if(status == false) then err_msg = smb_result status, smb_result = msrpc.start_smb(host, msrpc.SRVSVC_PATH) --rras is also accessible across SRVSVC pipe if(status == false) thenreturn false, NOTUP --if not accessible across both pipes then service is inactive end end smbstate = smb_result --bind to RRAS service local bind_result status, bind_result = msrpc.bind(smbstate, msrpc.RASRPC_UUID, msrpc.RASRPC_VERSION, nil) if(status == false) then msrpc.stop_smb(smbstate) return false, UNKNOWN --if bind operation results with a false status we can't conclude anything. End
(2)分析
先后尝试去连接“\router
”、“ \srvsvc
”路径,均报错,无RAS RPC
服务。
6、MS07-029漏洞
(1)MS07-029漏洞扫描部分源码如下:
function check_ms07_029(host)--check for safety flag if(nmap.registry.args.safe ~= nil) thenreturn true, NOTRUN end if(nmap.registry.args.unsafe == nil) then return true, NOTRUN end--create the SMB sessionlocal status, smbstatestatus, smbstate = msrpc.start_smb(host, msrpc.DNSSERVER_PATH)if(status == false) thenreturn false, NOTUP --if not accessible across pipe then the service is inactiveend--bind to DNSSERVER servicelocal bind_resultstatus, bind_result = msrpc.bind(smbstate, msrpc.DNSSERVER_UUID, msrpc.DNSSERVER_VERSION)if(status == false) thenmsrpc.stop_smb(smbstate)return false, UNKNOWN --if bind operation results with a false status we can't conclude anything.end--calllocal req_blob, q_resultstatus, q_result = msrpc.DNSSERVER_Query(smbstate, "VULNSRV", string.rep("\\\13", 1000), 1)--any op num will do--sanity checkmsrpc.stop_smb(smbstate)if(status == false) thenstdnse.print_debug(3,"check_ms07_029: DNSSERVER_Query failed")if(q_result == "NT_STATUS_PIPE_BROKEN") thenreturn true, VULNERABLEelsereturn true, PATCHEDendelsereturn true, PATCHEDend end
(2)分析
尝试打开“\DNSSERVER
”,报错,未开启DNS RPC
服务。
0×05 总结
1、扫描探测可以说是所有网络中遇到最多的攻击,因其仅仅是信息搜集而无实质性入侵,所以往往不被重视。但扫描一定是有目的的,一般都是攻击入侵的前兆。
2、修补漏洞很重要,但如果在扫描层面进行防御,攻击者就无从知晓你是否存在漏洞。
3、扫描探测一般都无实质性通信行为,同时大量重复性动作,所以在流量监测上完全可以做到阻止防御。
WireShark教程 – 黑客发现之旅(5) – (nmap)扫描探测相关推荐
- WireShark黑客发现之旅—肉鸡邮件服务器
聚锋实验室 · 2015/07/06 10:45 0x00 背景 肉鸡也称傀儡机,是指可以被黑客远程控制的机器.一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料.再次发起攻击.破坏等等.下面将利用W ...
- WireShark黑客发现之旅(5)—扫描探测
聚锋实验室 · 2015/09/15 10:50 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 0x00 简单介绍 &quo ...
- WireShark黑客发现之旅(7)—勒索邮件
聚锋实验室 · 2016/04/14 10:11 作者:Mr.Right.Gongmo.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 0x00 前言 ...
- C#发现之旅第九讲 ASP.NET验证码技术
C#发现之旅第九讲 ASP.NET验证码技术 袁永福 2008-5-15 系列课程说明 为了让大家更深入的了解和使用C#,我们将开始这一系列的主题为"C#发现之旅"的技术讲 ...
- Nmap扫描教程之基础扫描详解
Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在 ...
- Nmap扫描教程之网络基础服务DHCP服务类
Nmap扫描教程之网络基础服务DHCP服务类 Nmap网络基础服务 网络基础服务是网络正常工作的基石,常见的网络基础服务包括DHCP服务和DNS服务.其中,DHCP服务用来为计算机动态分配IP地址:D ...
- DokuWiki的发现之旅
★DokuWiki介绍 Wiki是什么?是一种允许一群用户用简单的描述来创建和连接一组网页的社会计算系统,可以让人们在web的基础上对Wiki文本进行浏览.创建和更改,是一种人类的知识的网络系统,有助 ...
- Wireshark教程:解密HTTPS流量
#概述 本教程面向进行流量分析的安全专业人员.本教程假定你已经熟悉Wireshark的基本使用,并使用Wireshark 3.x版. 在审查可疑的网络活动时,我们经常会遇到加密的流量.因为大多数网站使 ...
- C#发现之旅第一讲 C#-XML开发
C#发现之旅第一讲 C#-XML开发 袁永福 2008-5-15 系列课程说明 为了让大家更深入的了解和使用C#,我们将开始这一系列的主题为"C#发现之旅"的技术讲座.考虑 ...
最新文章
- .NET Core IdentityServer4实战 第一章-入门与API添加客户端凭据
- php7实践指南图书手册
- 整人之bat重启文件
- 科大星云诗社动态20210311
- oracle游标遍历的三种方式
- Laravel- 数据库迁移
- LCP 07. 传递信息
- 工作296:el-table使用
- :after伪类+content内容清除浮动
- linux lnmp15 部署laravel项目
- python中第三方模块_如何在python脚本中包含第三方模块?
- tab栏的切换【DOM点击事件】
- 2015-01-13
- C语言基础 - 输出1-100万之间的素数
- drain open 线与_再转一个:push-pull and open-drain,开漏(open drain)和开集(open collector...
- Excel 曝Power Query安全漏洞
- 数控加工中心编程和UG编程和什么区别
- 昔者,圣人之作易也,幽赞神明而生蓍
- zabbix报警	Lack of free swap space on zabbix
- Qt中使用TCP和MC协议与三菱Q系列PLC通信
热门文章
- python 3.7 安装 spyder‑kernels 模块
- 督办管理系统——让企业工作落实到位
- C++Error2208:...尝试引用已删除的函数
- html5猜颜色游戏,好看漂亮的html5网页特效学习笔记(3)_猜猜下一个颜色是什么?...
- 用LSTM做文本情感分类(以英文为例)附github代码
- Excel表格之道 学习笔记(二)
- 主引导记录(MBR)
- (Arduino)蓝牙和 APPinventor实现一键SOS求救(一)
- Vue, App与我(十三)
- 201509281125_《为什么移动app会很慢的深度分析(摘自司徒正美博客园文章)》