# CSRn-8_28.01.2022_Penetration Testing Cyber Infrastructure (Таймкоды) ## Урок №3 (04,02,22) ****Урок начался в 22:00, это точка отсчета. но когда началась запись не известно, поэтому возможа погрешность на несколько минут**** **00:11** начало урока ifconfig eth0 **00:15** Nmap arp протокол **00:17** SYN сканирование TCP **00:21** SU KALI -команда переключения из режима SU отличие видов сканирование, connect scan или syn **00:33** ping - объяснение **00:38** nmap --send-ip **00:39** nmap -Pn (без пинга, более долгий) **00:48** nmap -sT -v (syn connect) nmap -sS -v **00:56** редкие типы сканирования **01:03** перерыв **01:18** nmap idle scan -sI (https://nmap.org/book/idlescan.html) **01:24** nmap -p445 (по порту) **01:27** nmap -p445 -sV (на выходе подродная информация о службе) **01:33** crackmapexec smb 192.168.1.1 **01:38** распознование типов операционной системы **01:40** smb V1 -уязвимость ms17010 **01:42** скрипты nmap **01:50** nmao -p1-65535 -sV -sC (основная команда) **01:52** nmap -p445 -A **02:04** Dradisframework (https://dradisframework.com/ce/) **02:22** режимы nmap t0-t5 **02:28** UDP, SNMP сканирование. Nmap -sU **02:38** nmap -p- **02:46** nc 192.168.1.1 22 amap -d 192.168.1.1 445 masscan **02:49** порты open/close и тд **02:50** masscan -p0-65535 192.168.1.1 --interface eth0 --rate=10000 **02:52** zmap -p 80 37.18.33.119 **02:53** arp-scan --localnet (лучшая первоначальная разветка, невидимая) **02:56** AUTORECON (https://github.com/Tib3rius/AutoRecon) комбайн все в одном для сканирования ``` В догонку к autorecon https://github.com/Karmaz95/crimson https://github.com/lefayjey/linWinPwn ```
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up