zoukankan      html  css  js  c++  java
  • Banner信息收集和美杜莎使用(9.26 第十二天)

    Banner信息收集

    Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击

    前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息

    目标服务器上可能对banner信息进行了隐藏或者禁止读取

    收集方式:

    1、使用NCnetcat,瑞士军刀)

    nc-nv 192.168.0.1 80

    -n 表示以数字形式显示IP   -v显示详细信息

     

    2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

    dmitry -pb 目标ip

    -p 扫描所有的tcp端口   -b 收集banner信息

     

    3、nmap -sT -p1-200 --script=banner 目标ip

    -sT 表示使用基于TCP方式去扫描

    -p1-200 表示扫描端口是1-200

    --script 表示使用banner脚本

     

    4、amap -B 192.168.11.1 1-200

    -B表示获取banner信息

    1-200  1-200的端口

     

    5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。

    6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息

    BPTamper DataLive HTTP herdes

     需要关注响应包的两个参数:server    x-powered-by

     

     

     

    medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
    Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
    -h   爆破的主机IP
    -H   IP集合
    -u   用户名
    -U  用户字典
    -p   密码
    -P   密码字典
    -C  组合条目文件   username:password
    -M  模块
    -O  输出爆破结果到文件
    -e  n(空密码)s(用户名和密码相同)   
    -n  使用指定的端口
    -t   设置线程
    -f   找到正确的账号密码就停止爆破
    -r   设置重试间隔时间
    -d  查看所有的模块
    medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt

  • 相关阅读:
    2019-08-10T12:18:27.745963Z 7 [Note] Slave I/O thread for channel '': connected to master 'repl_user@192.168.43.81:3306',replication started in log 'mysql-bin.000001' at position 154 2019-08-10T12:18:
    yum安装的mysql 目录结构
    Starting MySQL.. ERROR! The server quit without updating PID file (/db/data/110.pid).
    CentOS7修改主机名
    使用ssh登陆远程主机
    traceroute命令
    Linux设置开机启动
    检查是否安装服务包
    CSS之盒子模型
    BFC块级格式化上下文
  • 原文地址:https://www.cnblogs.com/liujizhou/p/11600176.html
Copyright © 2011-2022 走看看