当前位置:网站首页>【Try to Hack】主动侦查隐藏技术
【Try to Hack】主动侦查隐藏技术
2022-07-03 16:53:00 【开心星人】
https://www.bilibili.com/video/BV1bt4y1874s?p=79
博客主页:开心星人的博客主页
系列专栏:Try to Hack
欢迎关注点赞收藏️留言
首发时间:2022年7月3日
作者水平很有限,如果发现错误,还望告知,感谢!
主动侦察建立在OSNT开源的被动侦察基础上,获取目标更多信息,为了找到更多可能存在安全问题的地方。但是主动侦察会与目标进行大量交互,被目标检测到的可能性会更大。
技术
1、伪装工具签名
2、将流量隐藏与合法流量中
3、修改来源与类型
调整源IP栈和工具识别设置
常见是更改User-Agent
这里用msf来进行演示msfconsoleuse auxiliary/fuzzers/http/http_form_field 
有一个advancedshow advanced
有useragentset useragent BaiduSpider //搜索引擎的爬虫一般都不会被过滤set rhost 192.168.0.1 设置为路由,向路由发送http数据包run
wireshark抓包看看
过滤规则http&&ip.dst==192.168.0.1&&ip.src==192.168.0.106
修改数据包参数
Nmap修改原始参数nmap --spoof-mac 11:11:11:11:11:11 26 -sS -Pn -p80 192.168.0.1
确实伪装了mac地址,但是为什么Destination是0.0.0.26,我也不太清楚
很多其他工具也都有类似的可以修改数据包参数
如masscan的–adapter-mac、–adapter-ip
使用代理匿名网络tor
当使用Tor客户端时,您的Internet通信将通过Tor的网络进行路由。 在离开Tor网络到达目的地之前,流量会经过几个随机选择的中继站(由志愿者运行)。 这样可以防止Internet服务提供商和监视您的本地网络的人员查看您访问的网站。 它还会阻止网站本身知道您的实际位置或IP地址-他们会看到出口节点的IP地址和位置。 甚至中继站也不知道谁请求了他们所经过的流量。 Tor网络中的所有流量均已加密。
apt install torservice tor start 启动torservice tor status 查看tor是否启动
通过安装配置proxychains4,是将任何程序和代理工具的proxy建立连接,原理和浏览器的代理相似。apt install proxychains4gedit /etc/proxychains4.conf

firefox www.whatismyip.com
看到了,这是没有使用代理的真实ip,确实就是我的公网ip
proxychains firefox www.whatismyip.com 修改代理
边栏推荐
- Zebras are recognized as dogs, and Stanford found the reason why AI made mistakes
- Overview of satellite navigation system
- 关于学习Qt编程的好书精品推荐
- 【剑指 Offer】58 - I. 翻转单词顺序
- CC2530 common registers for crystal oscillator settings
- [mathematical logic] equivalent calculus and reasoning calculus of propositional logic (propositional logic | equivalent calculus | principal conjunctive (disjunctive) paradigm | reasoning calculus)**
- To resist 7-Zip, list "three sins"? Netizen: "is the third key?"
- Deep understanding of grouping sets statements in SQL
- Mysql 单表字段重复数据取最新一条sql语句
- Google Earth engine (GEE) - daymet v4: daily surface weather data set (1000m resolution) including data acquisition methods for each day
猜你喜欢

Threejs Part 2: vertex concept, geometry structure

网络安全web渗透技术

关于视觉SLAM的最先进技术的调查-A survey of state-of-the-art on visual SLAM

MySQL Basics

There are several APIs of airtest and poco that are easy to use wrong in "super". See if you have encountered them

2022 love analysis · panoramic report of digital manufacturers of state-owned enterprises

MySQL single table field duplicate data takes the latest SQL statement
![[JDBC] API parsing](/img/75/0f69a4e246a571688355bb13e2cd73.jpg)
[JDBC] API parsing

Google Earth engine (GEE) - daymet v4: daily surface weather data set (1000m resolution) including data acquisition methods for each day

CC2530 common registers for port interrupts
随机推荐
mysql用户管理
word 退格键删除不了选中文本,只能按delete
RF Analyze Demo搭建 Step by Step
(补)双指针专题
How to promote cross department project collaboration | community essay solicitation
远程办公之如何推进跨部门项目协作 | 社区征文
"The NTP socket is in use, exiting" appears when ntpdate synchronizes the time
數據分析必備的能力
Visual SLAM algorithms: a survey from 2010 to 2016
What is the maximum number of concurrent TCP connections for a server? 65535?
[mathematical logic] equivalent calculus and reasoning calculus of propositional logic (propositional logic | equivalent calculus | principal conjunctive (disjunctive) paradigm | reasoning calculus)**
美团一面:为什么线程崩溃崩溃不会导致 JVM 崩溃
Le zèbre a été identifié comme un chien, et la cause de l'erreur d'AI a été trouvée par Stanford
CC2530 common registers
Alibaba P8 painstakingly sorted it out. Summary of APP UI automated testing ideas. Check it out
Idea configuration plug-in
[combinatorics] polynomial theorem (polynomial theorem | polynomial theorem proof | polynomial theorem inference 1 item number is the number of non negative integer solutions | polynomial theorem infe
UCORE overview
CC2530 common registers for ADC single channel conversion
斑馬識別成狗,AI犯錯的原因被斯坦福找到了