Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)_保持微笑的博客-CSDN博客
https://blog.csdn.net/qq_38612882/article/details/122496144
1. 探测网络中活跃的主机
nmap -sP 10.0.105.1/24 :探测10.0.105网段中的全部主机。
2. 探测主机系统版本
nmap -O 192.168.45.129 :探测指定IP的相关数据。
3. 探测是否打开指定端口
nmap -p80,443 192.168.61.0/24
nmap -p80 --open 192.168.61.0/24
4.端口服务版本探测:
nmap -p80 -sV 192.168.61.0/24
nmap -p80 -sV 192.168.45.129
-p80 -sV:查看指定网段或指定ip的80端口对应服务的版本信息
5. 全面扫描
nmap -A IP :扫描指定IP的全部内容。
nmap -A -T4 IP :-T4指定扫描过程使用的时序,总共有6个级别(0-5)级别越高扫描速度越快
6. 生成txt报告
nmap -A IP -oN 存储路径:在指定路径下生成相关操作的txt报告。
7.-sn : 只进行主机发现,不进行端口扫描
nmap -sn 192.168.45.1-254
最强大的漏洞扫描与分析软件(Nessus)_保持微笑的博客-CSDN博客
https://blog.csdn.net/qq_38612882/article/details/122472100
作者:保持微笑-泽
原文链接:https://blog.csdn.net/qq_38612882/article/details/122630367
粉丝福利
为了感谢大家一直以来的关注与支持,会有三本书籍免费赠送。
书籍介绍:
一:大数据导论
本书围绕新工科背景下大数据人才培养需求编写,系统介绍了大数据采集与预处理、大数据存储与管理、大数据处理与分析、大数据可视化处理流程;重点分析了科大讯飞大数据平台在政务、交通、金融和用户画像等实际场景中的应用,还介绍了大数据实验环境的详细搭建步骤;最后介绍了大数据治理中法律政策、行业标准建设的最新进展,分析了大数据可能带来的伦理风险和应对策略。
本书将大数据基础理论与实际案例结合,辅以编程实践和有针对性的课后习题,可作为高等院校相关专业的导论课教材,也可作为大数据相关从业人员技术参考书。
二:贝叶斯算法与机器学习
本书从贝叶斯理论的基本原理讲起,逐步深入算法、机器学习、深度学习,并配合项目案例,重点介绍了基于贝叶斯理论的算法原理,及其在机器学习中的应用。
三:ZooKeeper+Dubbo 3分布式高性能RPC通信
本书从零基础开始讲解,系统介绍了RHCE8的相关知识,以帮助读者快速了解及熟练掌握RHCE8的相关操作,是一本高品质的RHCE认证的学习书籍。
本书分为9篇,共35章。第1篇主要介绍基本配置;第2篇主要介绍用户及权限管理;第3篇主要介绍网络相关配置;第4篇主要介绍存储管理;第5篇主要介绍系统管理;第6篇主要介绍软件管理;第7篇主要介绍安全管理;第8篇主要介绍容器管理;第9篇主要介绍自动化管理工具ansible的使用。
本书适用于希望通过RHCE(红帽认证工程师)考试的读者学习,也可以作为培训班的教材使用。
规则如下:
1. 转发朋友圈,中奖后转发视为无效。
2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
4. 活动截止时间12月29日 18:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!
注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。
先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖
原文始发于微信公众号(橘猫学安全):2022渗透测试6个最常用的工具【文末抽奖】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论