首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏大卫李的技术分享

    打造你自己的cURL命令

    认真阅读上文的信息,你会关注到systemd-resolved 这个东西,感兴趣的大家可以自行Google,这里,我尝试的是如下这个命令: # 使用了--dns-servers这个参数,在执行命令时为curl 指定name server > ip netns exec dockercontainer curl --dns-servers 8.8.8.8 www.baidu.com curl: (4) A requested 执行报错了,错误信息显示–dns-servers 这个参数所需的lib模块没有在当前cURL编译时添加进去,果然没有这么简单。。。 重新执行下如下命令,成功返回: > ip netns exec dockercontainer curl-new --dns-servers 8.8.8.8 www.baidu.com <!

    2.5K20发布于 2020-05-11
  • 来自专栏信数据得永生

    米斯特白帽培训讲义 工具篇 Nmap

    Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.1.1 Host Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.1.1 Host Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.1.1 Host Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for www.baidu.com Try using --system-dns or specify valid servers with --dns-servers Initiating SYN Stealth Scan at 11:

    90030发布于 2019-02-15
  • 来自专栏小手冰凉

    Linux 弱口令检测和端口扫描

    Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for localhost (127.0.0.1 Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for localhost (127.0.0.1

    5K32发布于 2019-09-10
  • 来自专栏用户9090604的专栏

    nmap

    nmap -Pn 10.122.0.1/28 路由跟踪方式 nmap --traceroute qq.com nmap --traceroute 10.122.0.1 指定dns服务器 nmap --dns-servers protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers

    1.2K40编辑于 2021-12-16
  • 来自专栏java和python

    python nmap 模块的学习(入门加进阶)

    默认的脚本扫描,主要是搜集各种应用服务的信息 设置参数: –traceroute -n(不要做DNS解析) -R(DNS解析所有的地址,默认不解析不在线的IP) -system-dns(使用系统DNS) –dns-servers

    1.1K20编辑于 2022-05-27
  • 来自专栏信安之路

    在渗透中curl的常见用法

    www.myh0st.cn 跟随location跳转页面 curl -L http://www.myh0st.cn curl --location http://www.myh0st.cn 指定dns访问网站 curl --dns-servers

    1.6K00发布于 2018-08-08
  • 来自专栏全栈程序员必看

    Linux nmap命令整理

    val>: 设置 time-to-live 时间 –badsum: 使用错误的 checksum 来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或 IDS/IPS) –dns-servers

    97710编辑于 2022-09-02
  • 来自专栏白安全组

    namp使用手册(建议收藏)

    echo)、时间戳或子网掩码请求来发现探测 -PO 使用IP协议的ping -n 不做DNS解析 -R 总是做DNS反向解析 --dns-servers

    1.2K20编辑于 2022-12-01
  • 来自专栏漫流砂

    Nmap

    还有SCTP来进行主机发现 -PE/PP/PM 通过echo,时间戳,子网掩码来进行扫描(不太准确) -PO 使用IP协议来进行扫描 -n/-R -n 不做DNS解析,-R 进行反向DNS解析 --dns-servers

    1.5K41发布于 2020-08-20
  • 来自专栏全栈程序员必看

    Linux nmap命令详解

    address -> IP translation -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers

    2.4K10编辑于 2022-08-31
  • 来自专栏用户9703952的专栏

    nmap

    自行设置端口范围进行扫描 指定端口号进行扫描 对端口进行ping扫描 路由跟踪 扫描一个段的主机在线情况 操作系统探测 万能开关扫描 SYN,FIN,ACK等其它扫描方式 使用具体dns服务器进行扫描 nmap --dns-servers

    59010编辑于 2024-02-19
  • 来自专栏Java实战博客

    Linux – nmap – nc(ncat) 命令 – 扫描端口

    protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers

    5.6K10编辑于 2022-11-21
  • 来自专栏C/C++基础

    Linux 命令(141)—— nmap 命令

    -PO[protocol list] IP 协议 Ping -PE/PP/PM ICMP 回显、时间戳和网络掩码请求发现探测 -n/-R 从不进行 DNS 解析/始终解析[默认:有时解析] --dns-servers

    2K21编辑于 2021-12-06
  • 来自专栏Ms08067安全实验室

    最新Nmap入门技术

    (8)--dns-servers <serv1[,serv2],...>:指定DNS服务器。 (9)--system-dns:指定使用系统的DNS服务器。

    81511编辑于 2023-09-11
  • 来自专栏不想当开发的产品不是好测试

    curl 用法

    --disable-eprt Inhibit using EPRT or LPRT (F) --disable-epsv Inhibit using EPSV (F) --dns-servers

    2.2K30发布于 2019-09-29
  • 别再折腾 iptables 了!用 cproxy + wstunnel 轻松搞定 Linux 透明代理,内网穿透稳如老狗

    强制使用 TCP DNS(比如 curl --dns-servers 8.8.8.8 不行,得改 resolv.conf 加 options use-vc) 2.

    22710编辑于 2026-03-05
  • 来自专栏全栈程序员必看

    Windows下nmap命令及Zenmap工具的使用方法「建议收藏」

    ttl : 设置 time-to-live 时间 –badsum: 使用错误的 checksum 来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或 IDS/IPS) –dns-servers

    30.7K43编辑于 2022-09-01
  • 来自专栏Khan安全团队

    带你玩转系列之Nmap

    -n/-R :不对 IP 进行域名反向解析/为所有的 IP 都进行域名 的反向解析 --dns-servers<serv1[,serv2],...

    2K10发布于 2020-03-09
  • 来自专栏C/C++基础

    nmap(1) command

    -PO[protocol list] IP 协议 Ping -PE/PP/PM ICMP 回显、时间戳和网络掩码请求发现探测 -n/-R 从不进行 DNS 解析/始终解析[默认:有时解析] --dns-servers

    28800编辑于 2024-05-24
  • 来自专栏网络信息安全

    [工具使用]之NMAP

    val>: 设置 time-to-live 时间 --badsum: 使用错误的 checksum 来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或 IDS/IPS) --dns-servers

    47210编辑于 2024-03-12
领券