2019-9-10:渗透测试,基础学习,nmap扫描命令,php基本语法学习,笔记

nmap参数
-sT,使用tcp全连接的方式 ,扫描过程需要三次握手,建立链接,则说明端口开放,扫描速度慢
-sS,使用syn的数据包去检测,接收到ACK说明端口开放
-sN,null扫描,发出去的数据包不设置任何的标识位
上述扫描端口默认扫描都是1-1000
-p,指定端口
-sV,探测服务版本
>重定向符号,可以将扫描结果保存到指定文件
-oX 目录路径,将结果保存为xml格式文件
-A,获取目标服务器所有的详细结果,全面扫描
-O,探测目标主机操作系统类型
--script,使用脚本探测漏洞情况
--script smb-vuln-ms17-010 永恒之蓝
smb-vuln-ms08-067 ,ms08067
ssl-heartbleed.nse 心脏滴血

使用msf通过ms17-010获取系统权限
auxiliary/scanner/smb/smb_ms17_010 ,scanner扫描漏洞是否存在
exploit/windows/smb/ms17_010_eternalblue ,漏洞利用攻击模块
1,开启kali的postgresql数据库
2,msfconsole进入msf-->search 17-010查找17-010相关的exp
3,探测漏洞是否存在,use auxiliary/admin/smb/ms17_010_command, -->set rhosts ip --> exploit开始扫描
4,探测到存在漏洞的主机之后,use windows/smb/ms17_010_eternalblue --> set rhosts 存在漏洞的ip --> exploit开始利用

msf利用
use是进入到框架
set设置参数

远程控制
控制端:允许在攻击者电脑上,负责控制其他肉鸡
被控端:需要生成,允许在肉鸡上

php特点
php可以跨平台,是嵌入html下的脚本语言

php基础规范
<?php 开头 ?>结尾
php可以单独存在,也可以和HTML等结合使用
后缀名一般.php结尾
php配置文件一般为php.ini

php环境
1,phpstudy,php版本可以随意调整,代码放在web服务的根目录(document-root),默认首页index.php,index.html,php扩展一般为xxx.dll的动态数据库链接文件,php_mysql.dll是php的没有sql扩展
2,sublime text 3 phpstorm 编辑攻击

phpinfo(); php函数负责显示当前环境设置

php变量
定义变量,$变量名,$符号开头,后跟变量名,变量名必须是字母下划线开始,变量名中只能有字母,数字,下划线,不能有空格,区分大小写,PHP是弱类型语言,在使用或者申明的时候必须指定其数据类型,遵循先申明后使用原则

php判断数据类型:var dump()函数判断

注释代码 //单行注释, /**/多行注释 ,ctrl+shift+/多行注释,ctrl+/单行注释

php打印
print,只能输出一个字符串,返回值是1
echo,输入一个或多个字符串,没有返回值,echo打印速度比print块,echo打印出的字符串中可以有HTML代码

php数据类型
string字符串,使用单双引号
int整数型,0-9之间的数字,不能有逗号空格,没有小数点,可以是正数或者负数,可以使用三种格式指定,十进制,十六进制0x为前缀,或八进制前缀0
float浮点型,带小数的数字或者指数形式
bool布尔型,true,false
array数组,$array=array("icq",123,true); 数组里类型不定
null表示变量没有值,并且可以使用Null去清空数据
object对象,必须先声明,使用class关键词来声明类对象,可以包含属性和方法,如果要使用类的话,需要new,然后再去使用其中的属性或方法

原文地址:https://www.cnblogs.com/sym945/p/11599973.html