Posts
2hanX
Cancel

主机识别 nmap -sn 192.168.1.1/24 网络拓扑 计算机 IP 本机(Win10) 192.168.1.108 Kali 192.168.1.105 Five86-1 192.168....

主机识别 nmap -sn 192.168.1.1/24 网络拓扑 计算机 IP Kali 192.168.1.105 DMV 192.168.1.110 扫描端口和版本信息 nmap -A 192.168.1.110 ...

主机识别 nmap -sn 192.168.1.1/24 网络拓扑 计算机 IP Kali 192.168.1.102 Sahu 192.168.1.111 扫描端口和版本信息 nmap -A 192.168.1.111 ...

主机识别 nmap -sn 192.168.1.1/24 网络拓扑 计算机 IP Kali 192.168.1.107 MuzzyBox 192.168.1.105 扫描端口和版本信息 nmap -A 192.168.1.1...

主机识别 netdiscover -i wlan0 网络拓扑 计算机 IP Kali 192.168.1.107 Vulnuni 192.168.1.105 扫描端口和版本信息 nmap -A 192.168.1.105 ...

Network Topology Base Image docker pull ubuntu:latest apt-get install vim curl wget tree net-tools iputils-ping nginx Container config Docker Network: docker network create -d bridge myb...

什么是OS指纹? 生活中,我们可以根据人的音色判断他是哪一个人(前提是你熟悉的人)。在我们网络世界中,判断与之通信的计算机上运行的操作系统类型十分重要,这一工作主要应用在信息收集阶段。这里使用nmap工具进行操作系统指纹识别,不同的工具(Xprobe2)进行指纹识别使用的格式略有差异 Nmap通过TCP/IP协议栈的指纹信息来识别目标主机的操作系统信息,其主要是利用了RFC标准中,没有强...

0x0 前言 近期看到这样一篇文章《21 个 curl 命令练习》很有意思,同时也想到自己对这款工具了解不多,只是个初级使用者。我们知道熟练的使用一类工具可以无需使用其他同类工具,同时可以减少学习成本,一劳永逸,况且curl命令行工具支持许多协议,十分强大,可以替代 Postman 这一类的图形界面工具(虽然我也安装了它 (〃’▽’〃),咳咳) 本篇文章包括对上篇文章的解答,仅属学习记录,...

前言 首次遇到 USB 流量分析的题,并且是 16 年的 IceCTF的题 – Intercepted Conversations Pt.1 0x0 协议统计 tshark -r intercept1.pcapng -qz io,phs 根据结果我们知道该流量包是捕获的 USB HID流量,在此之前我们需要简单了解下 USB协议 0x1 USB协议 详细分析USB通信协议不在文章...

这道题是属于二进制隐藏数据的一种典型案例,在此做个记录 0x0 分析 文本文件中的TTL值只有4种:63/255/127/191,并且根据题目的介绍我们知道数据隐藏在这些值里,那么就比较容易想到的是信息隐藏在二进制中,做个比对就可以发现二进制的前两个值不同 值(D) 二进制 63 0011...