当前位置:首页 » 扫描 - 第1页

06月04日

Jumper_Waf2.0——可视化界面_渗透测试

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 283次
Jumper_Waf2.0——可视化界面_渗透测试

导航前言代码结构展示界面帮助文档前言紧接上一款fofa爬虫,这一款Jumper_Waf2.0做了重大更新,主要是界面优化,和添加了目录扫描功能,可以直接在子域名扫描模块搜索到的url_txt直接用于目录扫描模块的批量化处理功能,其次,在目录扫描模块,继承了前面的爬虫模块的自定义header头值、代理模块、增加了延时功能和超时功能,可以绕过市面上大多数的waf防护。fofa稳定爬虫1.0

05月28日

端口扫描神器

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 342次
端口扫描神器

搜索公众号:白帽子左一,领配套练手靶场,全套安全课程及工具一、Nmap简介Nmap是一款网络扫描和主机检测的非常有用的工具。可以用于收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。主要功能有:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作

05月28日

kubernetes 基于jenkins spinnaker的ci/cd实践一增加制品镜像扫描_saynaihe的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 273次
kubernetes 基于jenkins spinnaker的ci/cd实践一增加制品镜像扫描_saynaihe的博客

前言:早期jenkins承担了kubernetes中的ci/cd全部功能JenkinsPipeline演进,这里准备将cd持续集成拆分出来到spinnaker!当然了正常的思路应该是将jenkinsspinnaker的用户账号先打通集成ldap.spinnaker账号系统已经集成ldap.jenkins之前也做过相关的试验。这里关于jenkins集成ldap的步骤就先省略了。毕竟目标是拆分pipeline流水线实践。账号系统互通还没有那么有紧迫性!。当然了第一步我觉得还是少了镜

05月11日

关于Nmap的学习记录_世纪大渣男的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 274次
关于Nmap的学习记录_世纪大渣男的博客

一、检验ip/域名是否存在nmap-sLip/域名二、确定主机是否在线1.nmap-sPip(用ping扫描)2.nmap-P0ip(若禁止ping用这个)3.nmap-snip(比较隐蔽扫描)(不太懂)4.nmap-Pnip(可能有些主机禁止ping就用这个,可穿透防火墙,并直接将主机视为开机状态,很好用࿰

04月28日

C# 基于TCP 实现扫描指定ip端口_醉意丶千层梦的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 271次
C# 基于TCP 实现扫描指定ip端口_醉意丶千层梦的博客

文章目录一、单线程扫描1.代码2.界面3.结果4.抓包二、多线程扫描1.代码2.界面3.结果4.抓包三、总结四、源码1.github2.gitee一、单线程扫描1.代码usingSystem;usingSystem.Net;usingSystem.Net.Sockets;usingSystem.Windows.Forms;usingSystem.Threading;namespaceMultithreadingScanningPort{publ

04月24日

【渗透测试自学系列】—常见端口扫描技术_lexsaints

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 379次
【渗透测试自学系列】—常见端口扫描技术_lexsaints

目录3.3.2.1.全扫描3.3.2.2.半扫描3.3.2.3.FIN扫描3.3.3.Web服务3.3.4.批量搜索 3.3.2.1.全扫描扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。3.3.2.2.半扫描半扫描也称SYN扫描,在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/

03月23日

QingScan漏洞扫描器初体验_ChenTing_的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 285次
QingScan漏洞扫描器初体验_ChenTing_的博客

一、背景最近在几个微信群里看到好些人在讨论这个QingScan扫描器,听他们聊得火热我也去GitHub上看了看,GitHub的介绍说集合了各类安全工具,只需要输入一个URL,便会自动调用近30款安全工具对目标进行扫描,于是我下载了一个试试效果咋样项目地址:https://github.com/78778443/QingScan二、开启插件按照提示安装完成后,用浏览器访问http://ip:8000/࿰

02月10日

记一次从web到内网的渗透_kukudeshuo的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 302次
记一次从web到内网的渗透_kukudeshuo的博客

记一次从web到内网的渗透拓扑图环境介绍现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限渗透过程target1使用nmap进行扫描可以看到开启了80端口浏览器访问目标靶机80端口可以看到就是apac

01月27日

WAF绕过-漏洞发现-漏扫绕过_硫酸超的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 297次
WAF绕过-漏洞发现-漏扫绕过_硫酸超的博客

WAF绕过-漏洞发现-漏扫绕过代理池Proxy_pool项目搭建及使用解释充钱代理池直接干safedog+BT+Aliyun探针Safedog-awvs漏扫注入测试绕过-延时,白名单Aliyun_os-awvs漏扫注入测试绕过-延时白名单BT(baota)-awvs+xray漏扫Payload绕过-延时被动充钱代理池直接干Safedog+BT+AliyunOS漏洞发现通常在实战中,当我们需要进行漏扫等的时候,常

01月20日

ESP32-C3入门教程 网络篇①——WiFi Scan 快速扫描附近AP无线热点_小康师兄

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 287次
ESP32-C3入门教程 网络篇①——WiFi Scan 快速扫描附近AP无线热点_小康师兄

文章目录一、快速运行二、运行效果三、程序流程四、关键函数4.1扫描所有有效的AP4.2获取上次扫描中找到的AP列表4.3获取上次扫描中找到的AP数一、快速运行示例项目中,选择WiFi—>scanmenuconfig配置ESP32C3-Specific—>Rec0芯片选择ESP32-C3(Built-inUSBJTAG)快速运行ESP-IDFBuild,FlashandMonitor(左下角)二、运行效果

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1