Mac下的压缩工具,不用多说。
1.“普及版”只作技术交流使用,请支持正版!
2.使用“普及版”所带来的问题本人概不负责!
链接:https://share.weiyun.com/7e0c3211984469ef9451ec1466d97ba6 (密码:W0Xgm7)
渗透中,当我们拿下一个linux服务器作为跳板去进一步渗透内网时,往往需要收集内网资产以扩大攻击范围,通过扫描去收集是常用手段之一,但是考虑到对方可能部署的一些安全手段,如果扫描出现过于明显的特征将触发安全警报,导致我们前功尽弃,所以一些非常规的扫描手段是非常有必要的。
大多数网络(信息)安全工程师对系统65535个端口中常见的各种系统服务、应用服务烂熟于心,也很了解针对这些端口的测试,很多人对于web服务端口着重关注,因为web服务所运行的网站应用往往是一个优质的突破点。
在现实生产环境中,多数目标,特别是一些所谓的“智能设备”、“智能家居”,除了对外开放web服务端口,还会开放一些nmap也没办法识别的端口,这些端口跑着厂商自家定义的一些服务,很多人因为没办法测试这些服务,就放弃针对这些端口进行测试,这也就放弃了很多突破目标的可能性。
本文主要针对这些nmap无法识别出来的端口服务介绍一些测试经验,仅供参考。