Nmap从探测到漏洞利用备忘录

2023-05-16

http://www.freebuf.com/articles/network/32302.html

在侦查期间,扫描一直是信息收集的初始阶段。

什么是侦查

侦查是尽可能多收集关于目标网络的信息。从黑客的角度来看,信息收集对于一次攻击非常有用,所以为了封锁恶意的企图,渗透测试者通常尽力查找这些信息,发现后修复这个缺陷。这也被叫做踩点。通过信息收集,人们通常会发现如下类型的信息:

   -  E-mail 地址

   - 端口号/协议

   - 操作系统信息

   - 运行的服务

   - Traceroute 信息/DNS 信息

   - 防火墙标识和绕过

   - 其他

所以对于信息收集,扫面是第一个部分。在扫面阶段,Nmap对于发现开放端口,协议号,操作系统信息,防火墙信息等是一个非常有用的工具。

Nmap 介绍

Nmap (网络映射器)是一个开源工具,它使网络探测和安全审计得以专业化。最初由 Gordon “Fyodor” Lyon 发布。官网官方网站是http://nmap.org. Nmap是一个免费的用来实现网络探测和安全审计的开源程序。许多系统和网络管理员发现它对于一些日常的工作也有帮助。例如查看整个网络的信息,管理服务升级计划以及监控主机和服务的正常运行。

Nmap采用一种新颖的方式利用原始IP包来决定网络上是什么样的主机,这些主机提供什么样的服务(应用程序名和版本),它们运行着什么样的操作系统(操作系统版本)它们使用什么类型的过滤器/防火墙以及许多其他的特征。它虽然被设计用来快速扫描大型网络,但是在单个主机上也会工作的非常好。Nmap可以运行在所有的主流计算机操作系统上,Linux,Windows,Mac OS X都可以找到官方的安装包。

安装Nmap

Nmap 对于不同的环境有着非常好的支持。

Windows: 从官方网站安装 http://nmap.org。windows上的所有图形用户界面和命令行都可以从官网上找到。Nmap的图形用户界面采用的是Zenmap。

Linux (Ubuntu and Debian): 在Linux终端上运行如下命令:apt-get install nmap

如下的图片中,我已经安装好了Nmap。

基于Red Hat 和 Fedora 的系统: yum install nmap

基于Gentoo Linux 的系统: emerge nmap

接下来,我所有的操作将会用Linux终端来演示:

Nmap脚本引擎

Nmap脚本引擎 (NSE) 是Nmap最有力灵活的的一个特性。它允许用户撰写和分享一些简单的脚本来一些较大的网络进行扫描任务。基本上这些脚本是用Lua编程语言来完成的。通常Nmap的脚本引擎可以完成很多事情,下面是其中的一部分:

网络探测

这是Nmap的基础功能。例如查询目标域名的WhoIs数据,查询目标IP的ARIN, RIPE, 或者 APNIC 来确定所有者,对开放端口执行鉴别查询,SNMP 查询以及列出可用的NFS/SMB/RPC 分享和服务。

漏洞检测

当一个新的漏洞被发现,你会想要在坏家伙行动之前快速扫描你的网络来识别含有漏洞的系统。因为Nmap不是一个专业的漏洞扫描器,而NSE用来处理这种需求的漏洞检查是足够的。现在已经有很多漏洞检测脚本可用,并且他们计划发布更多。

许多攻击者和一些自动化的蠕虫留下一些后门使得攻击者之后能重入。他们中的等一些可用被Nmap的正则表达式版本检测到。

漏洞利用

作为一个通用的脚本语言,可以使用NSE来执行漏洞利用而不仅仅局限于发现漏洞。这种添加自定义漏洞利用脚本的功能对于一些人(尤指渗透测试者)是很有价值的,尽管他们不打算将Nmap变成一个像Metasploit一样的漏洞利用框架。

正如下面你将会看到的,我已经使用了(-sc)选项(或者-script),它是一个扫描目标网络的默认脚本。你可以看到我们得到了ssh,rpcbind,netbios-sn,但是端口是过滤的或者关闭的,所以我们可以说这里可能有一个防火墙来封堵我们的请求。稍后我们将会讨论怎么识别防火墙并尝试绕过它们。

现在我已经用探测模式运行了一个ping扫描脚本,它将会尝试所有可能扫描的方法,这样我们将会得到更多的有用的信息。

正如你在图片中看到的,它将会尝试按照脚本规则的所有可能的办法。在下一张途中可以看到更多信息。

你能看到有趣的协议和端口么?你可以看到dns-bruteforce发现了一个包含一些博客,内容管理系统,sql,记录,邮件以及许多其他信息的主机。所以我们可以执行sql注入,这个博客可能是WordPress,Joomal等等。我们可以利用一些已知的CMS漏洞执行攻击,很明显这些方法将会是一个黑盒测试。

在下面的一节中,我将会阐述怎么撰写你自己的Nmap脚本引擎,以及怎样用Nmap来利用他们。

基本的扫描技术

接下来我将会演示一些基本的扫描技术。但是在那之前,你应该知道一些关于Nmap扫描后状态的的基本知识。

端口状态:扫描之后,你可能会看到一些端口状态如 open(开放的),filtered(被过滤的),closed(关闭的)等等。我来对此解释下。

   - Open(开放的): 应用程序正在这个端口上监听连接。

   - Closed(关闭的): 端口对探测做出了响应,但是现在没有应用程序在监听这个端口。

   - Filtered(过滤的): 端口没有对探测做出响应。同时告诉我们探针可能被一些过滤器(防火墙)终止了。

   - Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap无法确定它们是关闭还是开放。

   - Open/Filtered: 端口被过滤或者是开放的,Nmap无法做出判断。

   - Closed/Filtered: 端口被过滤或者是关闭的,Nmap无法做出判断。

开始扫描主机

扫描单个网络

在你的Nmap(Windows/Linux)上运行如下命令: nmap 192.168.1.1(or) host name

扫描多个网络目标

你可以用Nmap扫描多个目标来发现主机或者收集信息。

命令: nmap host1 host2 host3 etc…. 它会扫面不同的IP地址和整个子网。

你也可以用相同的命令一次扫描多个网络网站域名。如下图所示。它将会把域名转换成对应的IP地址,并扫描它。

扫描IP地址段

命令:nmap 192.168.2.1-192.168.2.100

Nmap 可以用来扫描用CIDR格式表示的整个子网。

使用语法: nmap [CIDR格式的网络地址]

例如:nmap 192.168.2.1/24

扫描目标列表

如果你有大量的系统需要扫描,你可以将这些IP地址(或主机名)输入到一个文本文件中,用这个文本文件的内容来作为Nmap命令行的输入。

语法: nmap -iL [list.txt]

扫描随机目标

“-iR” 参数可以用来选择随机的互联网主机来扫描。Nmap将会随机的生成指定数量的目标进行扫描。

语法: nmap -iR [主机数量]

除非你有一些这种类型的任务,否则随机扫描不是一个好习惯。

" –exclude "选项被用来从扫描中排除一些主机

语法: nmap [目标] –exclude [主机]

例如:nmap 192.168.2.1/24 –exclude 192.168.2.10

激烈扫描

激烈扫描模式会选择Nmap中最常用的选项来尝试代替输入很长的字符串。它对于路由跟踪也适用。

命令:nmap –A host

用Nmap来探测

用Nmap来探测对于渗透测试者来说是非常有意思而且非常有用的。在探测中,可以发现服务,端口号,防火墙,协议,操作系统等等。我们解析来一个一个的讨论。

不用ping

" -PN "选项告诉Nmap不使用默认的探测检查,而是对目标进行一个完整的端口扫描。当我们扫描一个有防火墙保护而封锁 ping 探针主机的时候是非常有用的。

语法:nmap –PN Target

通过指定这些选项,Nmap将会不用ping来发现那些不能ping通主机开放的端口。

只是扫描的ping

“ -Sp ” 选项告诉Nmap仅仅进行ping扫描。 当你有一组IP地址来扫描时,而且你不知道哪一个是可达的,这时这个选项会很有用。通过指定一个特定的目标,你可以得到像MAC地址这样更多的信息。

语法:nmap –Sp target

TCP SYN 扫描

在我们开始之前,我们必须知道syn包。

基本上来说,一个syn包是用来在两个通信的主机之间初始化连接。

TCP SYN ping 发送一个SYN包给目标系统,然后监听目标系统的响应。 这种探测方法对于那些配置好封锁标准ICMP ping的系统来说很有用。

“ -PS ”选项来实施 TCP SYN ping。

语法:nmap –PS 目标

默认的端口是80端口,你也可以指定其他的端口,例如:–PS22, 23, 25, 443。

TCP Ack Ping 扫描

这种类型的扫描将只会扫描ACK包。

“ -PA ”在特定目标上进行一个 TCP ACK ping。

“ -PA ”选项会导致Nmap发送一个 TCP ACK 包给指定的主机。

语法:nmap –PA target

这种方法将会通过对一个TCP连接作出响应来尝试发现主机,这个TCP连接是一个不存在的连接,它正试图与目标主机建立一个响应。如同其他ping 选项一样,对于封锁标准ICMP ping的情况是非常有用的。

UDP Ping 扫描

“ –PU ”扫描只会对目标进行 udp ping 扫描。这种类型的扫描会发送UDP包来获得一个响应。

语法:nmap –PU target

你可以指定一个扫描的端口号,例如 –PU 22, 80, 25, 等等。在上面的图片中,目标是我的局域网IP,在这个IP的主机中没有任何UDP服务。

Sctp 初始 ping

“ -PY ”参数告诉Nmap进行一个 SCTP 初始 ping. 这个选项将会发送一个包含最小的初始快STCP包。这种探测方法会尝试用SCTP来定位主机。SCTP通常被用在IP拨号服务的系统中。

语法:nmap –PY 目标

在上图中,尽管在这台主机上没有sctp服务,但是我们必须用-pn选项来进行探测。

ICMP 回声应答 ping

“ -PE ”参数进行一个ICMP(Internet控制报文协议) 在指定的系统上输出ping。

语法:nmap –PE 目标

这种类型的探测在ICMP数据包可以在有较少传输限制的系统上效果比较好。

ICMP时间戳ping扫描

“ -PP ”选项进行一个ICMP时间戳ping扫描。

ICMP地址掩码ping

“ -PM ”选项进行一个ICMP地址掩码ping扫描。

语法:nmap –PM 目标

这种非常规的ICMP查询(和 -PP 选项类似)试图用备选的ICMP登记ping指定的主机。这种类型的ping可以偷偷的通过配置好封锁标准回声请求的防火墙。

IP协议Ping

“ -PO ”选项进行一个IP协议ping。

语法:nmap –PO 协议 目标

IP协议ping用指定的协议发送一个包给目标。如果没有指定协议,默认的协议是 1 (ICMP), 2 (IGMP)和4 (IP-in-IP)。

ARP ping

“ –PR ”选项被用来实施一个arp ping 扫描。“ -PR ”选项告诉Nmap对目标主机进行一个APR(地址解析协议) ping.

语法: nmap –PR 目标

“ -PR ”选项当扫描整个网络的时候自动使用。这种类型的探测比其他的ping方法更快。

路由跟踪

“ –traceroute ”参数可以用来追踪到指定主机的网络路径。

语法: nmap –traceroute 目标

强制使用反向域名解析

“ -R ”参数告诉Nmap总是对目标IP地址实施一个逆向DNS解析。

语法: nmap –R 目标

“ -R “选项可以用在对一个IP地址块实施探测的时候,Nmap将试图对每个IP地址进行反向向DNS信息解析。

不用反向域名解析

“ -n ”参数用来说明不使用反向域名解析。

语法:nmap –n 目标

反向域名解析会明显的降低Nmap扫描的速度。使用“-n”选项会极大的减少扫描时,特别是当扫描大量的主机时。如果你不关心目标系统的DNS信息,更喜欢进行一个能快速产生结果的扫描时,可以使用这个选项。

DNS查询方法的取舍

“ –system-dns ”选项告诉Nmap使用主机系统的域名解析来替代它自己的内部方法。

语法:nmap –system-dns 目标

手动指定DNS服务器

“ –dns-servers ”选项可以用来在扫面的时候手动指定查询的DNS服务器。

语法: nmap –dns-servers 服务器1 服务器2 目标

” –dns-servers “选项允许你指定一个或者更多的替代服务器来宫Nmap查询。这对于没有DNS配置的系统是非常有用的,而且如果你想阻止你的扫描查询出现在你配置在本地DNS服务器的记录文件中,这个选项也是有用的。

列表扫描

” -sL “选项将会显示一个列表,并对指定的IP地址执行一个反向DNS查询。

语法:nmap –sL 目标

在下一个I部分中,我将会讨论怎么用不同的方法发现服务,主机和旗标。同时,我们也将会讨论怎么发现防火墙以及怎么通过使用Nmap的NSE来绕过它以及怎么编写你自己的Nmap脚本引擎。Nmap中最重要的部分是知道怎么样发现漏洞和利用他们,拭目以待。

参考

http://nmap.org/

[via infosecinstitute]


本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Nmap从探测到漏洞利用备忘录 的相关文章

  • Nmap服务版本探测研究

    文件nmap services 作用 xff1a 预定义服务和端口映射表 xff0c 该文件原则上不允许修改 nmap services未定义33890端口映射 xff0c 扫描结果 xff1a PORT STATE SERVICE REA
  • 【Nmap的使用方法】

    目录 一 下载地址 二 功能概括 三 基本的语法规则 四 功能分步详解 1 主机发现 2 端口发现 3 应用程序与版本信息侦测 4 操作系统侦测 5 规避FW ID技术 一 下载地址 nmap官网地址 二 功能概括 基本功能 xff1a 主
  • Linux下安装及简单使用nmap

    nmap是一款非常实用的扫描工具 xff0c 适用于linux windows mac三大主流平台 小编使用centos编译安装nmap 7 01版本 下载包 xff1a wget http nmap span class hljs pre
  • nmap 查看服务器版本信息,nmap查看服务器端口使用情况

    nmap ip要扫描的服务器地址 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 PORT STATE SERVI
  • nmap 缺少module 'citrixxml'以及citrixxml.lua的修补

    当使用nmap的 script功能时 xff0c 可以参考nmap脚本使用总结 xff0c 但是在ubuntu12 04 LTS下使用默认下载安装的nmap xff08 版本为5 21 xff09 时 xff0c 当运行nmap scrip
  • 【Linux operation 46】Centos 7.9中安装使用nmap

    1 nmap 介绍 nmap xff08 Network Mapper xff09 是一个开源的网络探测和安全扫描程序 nmap 的设计目标是快速地扫描大型网络 xff0c 当然用它扫描单个主机也没有问题 nmap 以新颖的方式使用原始 I
  • nmap使用详解

    nmap介绍 nmap xff08 Network Mapper xff09 是一款开源免费的针对大型网络的端口扫描工具 xff0c nmap可以检测目标主机是否在线 主机端口开放情况 检测主机运行的服务类型及版本信息 检测操作系统与设备类
  • nmap——一种用于查看目标主机端口开放状态的网络探索工具

    正如标题所言 xff0c nmap xff08 network mapper xff09 是一种用于查看目标主机端口开放状态的网络探索工具 当不了解自己计算机端口开放情况时 xff0c 可以使用nmap命令查看主机端口的开放状态 比如 xf
  • Nmap扫描结果的保存和输出

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 选项解释 oN标准保存 oXXML保存 oGGrep保存 oA保存到所有格式 append output补充保存文件 选项 oG 将结果Grep保存 nmap F oG t
  • 判断主机操作系统的三种方法

    方法1 14分 通过更改URL大小写判断 服务器是linux还是winds 方法2 15分 可以通过TTL判断操作系统是linux还是windows https blog csdn net woshiwumingshi1 article d
  • 主动扫描系列文章(3):nmap与masscan的配合使用

    20201103 目录 主动扫描系列文章 1 nmap的基础使用 主动扫描系列文章 2 masscan zmap扫描主机与端口 主动扫描系列文章 3 nmap与masscan的配合使用 0 引言 注 本篇文章中的工具并未实际测试 只是前期工
  • nmap 扫描主机端口(谨慎使用)

    安装nmap yum install nmap 输入y安装 使用nmap 语法 nmap 扫描类型 扫描参数 hosts 地址与范围 扫描类型 sT TCP connect 扫描 这是最基本的 TCP 扫描方式 这种扫描很容易被检测到 在目
  • nmap常用命令

    nmap 命令 1 nmap sT 192 168 96 4 TCP连接扫描 不安全 慢 2 nmap sS 192 168 96 4 SYN扫描 使用最频繁 安全 快 3 nmap Pn 192 168 96 4 目标机禁用ping 绕过
  • 渗透Metasploitable主机

    攻击机 kali 靶机 Metasploitable2 一个特制的ubuntu操作系统 设计初衷作为安全工具测试和演示常见漏洞攻击的环境 默认开放高危端口如21 22 23 445 6000等等 而且具有很多未打补丁的高危漏洞 Metasp
  • 在linux下如何查看局域网的所有主机的ip地址

    策略 用nmap对局域网扫描一遍 然后查看arp缓存表就可以知道局域内ip对应的mac了 nmap比较强大也可以直接扫描mac地址和端口 执行扫描之后就可以 cat proc net arp查看arp缓存表了 或者使用命令arp a 参考
  • 如何在 PHP exec 中使用 Nmap

    我想从 PHP 调用 Nmap 如果我这样做 exec nmap output var dump output 它有效 我得到了经典的 Nmap 的用法 文本 但是当我尝试运行 UDP 检查时 exec nmap p 586 sU xx x
  • nmap 和 print(nm.csv()) 需要帮助打印到 csv.file

    我需要您帮助处理 nmap 脚本并将输出打印到 csv 文件 当我运行脚本并完成它时print nm csv 我得到了以下显示的结果 这是我想要的第一名 host hostname hostname type protocol port n
  • DOCKER:Windows 10 上的 Linux Container,如何使用 nmap 扫描设备的 mac 地址

    我正在尝试设置 docker 它可以使用 nmap 成功扫描子网设备的 mac 地址 我花了三天的时间来弄清楚如何做到这一点 但仍然失败 例如 主机IP 10 19 201 123 设备IP 10 19 201 101 我已经设置了 doc
  • 使用 python nmap 模块扫描先前扫描生成的主机

    我一直在直接从 python 命令行使用该模块 尝试弄清楚它是如何工作的 并开始拼凑出我想要编写的脚本将如何工作 我想做的是首先进行简单的主机发现扫描 例如 n sP PE 然后使用 all hosts 函数生成实际端口扫描的主机列表 所以
  • 从脚本并行 nmap 数千个子网的最佳方法是什么?

    为了清点 A 类网络部分中的端口 我使用 nmap 将其扫描为数千个 C 类网络 我使用并行方式同时运行 32 个子网扫描作业 脚本的最小化版本 while read subnet do echo nmap Pn p tcpport sub

随机推荐

  • Nginx(四):http服务器静态文件查找的实现

    上一篇nginx的文章中 xff0c 我们理解了整个http正向代理的运行流程原理 xff0c 主要就是事件机制接入 xff0c header解析 xff0c body解析 xff0c 然后遍历各种checker xff0c 直到处理成功为
  • 计算机网络-第3章 物理层

    期末考试篇 1 物理层定义了哪四方面的特性 xff1f 机械 xff1a 指明接口所用接线器的形状和尺寸 引脚数目和排列 固定和锁定装置 电气 xff1a 指明在接口电缆的各条线上出现的电压的范围 功能 xff1a 指明某条线上出现的某一电
  • jetson nano ubuntu18.04 ROS安装

    历时一天 xff0c 因为之前用手机热点 xff0c 即使换源了下载还是很慢 今天用校园网以后好了很多了 xff08 校园网还是挺好用的 xff09 xff0c 期间也踩了点坑 xff0c 记录一下 xff0c 也希望能帮到看这篇博客的你
  • 认识c++(二)

    上次说到c 43 43 变量类型 xff0c 接下来说c 43 43 变量作用域 作用域是程序的一个区域 xff0c 一般来说有三个地方可以定义变量 xff1a 1 函数或一个代码块内部声明的变量 xff0c 称为局部变量 2 函数参数的定
  • 老猿学5G扫盲贴:NEF、NRF、AF、UPF以及DN的功能

    专栏 xff1a Python基础教程目录 专栏 xff1a 使用PyQt开发图形界面Python应用 专栏 xff1a PyQt入门学习 老猿Python博文目录 NEF xff1a Network Exposure Function x
  • moviepy音视频剪辑:与大小相关的视频变换函数crop、even_size、margin、resize介绍

    前往老猿Python博文目录 一 引言 在 moviepy音视频剪辑 xff1a moviepy中的剪辑基类Clip详解 介绍了剪辑基类的fl fl time fx方法 xff0c 在 moviepy音视频剪辑 xff1a 视频剪辑基类Vi
  • moviepy音视频开发专栏文章目录

    前往老猿Python博文目录 moviepy音视频开发专栏 为收费专栏 对应免费专栏为 PyQt moviepy音视频剪辑实战 这2个专栏基于老猿阅读moviepy1 03版本的源代码以及大量测试验证的基础上 详细介绍moviepy主要音视
  • 使用PyQt开发图形界面Python应用专栏目录

    前往老猿Python博文目录 本专栏为收费专栏的文章目录 xff0c 对应的免费专栏为 PyQt入门知识目录 xff0c 两个专栏都为基于PyQt的Python图形界面开发基础教程 xff0c 只是收费专栏中的内容介绍更深入 案例代码更全
  • 《OpenCV-Python初学者疑难问题集》专栏目录

    本专栏为免费专栏 https blog csdn net LaoYuanPython article details 109160152 OpenCV Python图形图像处理专栏 的伴生付费专栏 xff0c 用于发布一些学习OpenCV
  • 使用Python+Moviepy 5行代码实现两视频顺序拼接

    老猿Python博文目录 xff1a https blog csdn net LaoYuanPython 一 引言 最近看到好几篇类似 n行Python代码 的博文 xff0c 看起来还挺不错 xff0c 简洁 实用 xff0c 传播了知识
  • 图像滤波基础知识:图像与波的关系以及图像噪声知识

    前往老猿Python博文目录 https blog csdn net LaoYuanPython 一 引言 老猿对图像处理基础知识非常缺乏 xff0c 所以OpenCV Python的学习进度很慢 xff0c 很多基础概念和原理的东西花了大
  • 用Python通过摄像头进行视频录制

    老猿Python博文目录 xff1a https blog csdn net LaoYuanPython 用Python通过摄像头进行视频录制 一 引言 要实现摄像头录播摄像信息 xff0c 通过Python有很多种实现方式 xff0c 老
  • 计算机四级网络工程师——操作系统部分题目笔记汇总【1~10题】

    计算机四级笔记 操作系统部分 xff1a xff08 1 10题 xff09 因篇幅过长 xff0c 为保证学习质量 xff0c 遂将其分成四部分 xff08 四篇博客 xff09 每10题为一篇 xff0c 其他题目在我的计算机四级考试网
  • 一文带你读懂PyQt:用Python做出与C++一样的GUI界面应用程序

    一 简介 Python标准库更多的适合处理后台任务 xff0c 唯一的图形库tkinter使用起来很不方便 xff0c 所以后来出现了针对Python图形界面开发的扩展库 xff0c 今天老猿要介绍的是主流Python图形界面扩展库之一的P
  • Python中可迭代对象是什么?

    Python中可迭代对象 Iterable 并不是指某种具体的数据类型 xff0c 它是指存储了元素的一个容器对象 xff0c 且容器中的元素可以通过 iter 方法或 getitem 方法访问 iter 方法的作用是让对象可以用for i
  • 老猿Python博客文章目录索引

    本目录提供老猿Python所有相关博文的一级目录汇总 xff0c 带星号的为付费专栏 xff1a 一 专栏列表 本部分为老猿所有专栏的列表 xff0c 每个专栏都有该专栏置顶的博文目录 xff1a Python基础教程目录PyQt入门学习
  • 用TAP方式让QEMU虚拟机与host联网

    转载自 cgjvcd 最终编辑 cgjvcd QEMU虚拟机网络的缺省模式是NAT方式 xff0c 即虚拟机可以通过host访问外网 xff0c 但host和外网无法访问虚拟机 如果要想让host访问虚拟机 xff0c 则可以使用TAP方式
  • TCP服务器端怎么判断客户端已经关闭了连接?

    http xidianzhangjun blog 163 com blog static 11548877120114411056939 哎 xff0c 首先 xff0c 又犯了一个大错 xff0c 前几天把这个问题通过实验搞懂了 xff0
  • PDP上下文和PDP地址

    http www mscbsc com 10037062 viewspace 61117 html S要接入外部PDN MS还应具有与该PDN相应的地址 称为PDP地址 PDP地址是用于外部分组数据网识别MS的PDP上下文时使用的地址 如用
  • Nmap从探测到漏洞利用备忘录

    http www freebuf com articles network 32302 html 在侦查期间 xff0c 扫描一直是信息收集的初始阶段 什么是侦查 侦查是尽可能多收集关于目标网络的信息 从黑客的角度来看 xff0c 信息收集