• Banner信息收集和美杜莎使用(9.26 第十二天)


    Banner信息收集

    Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击

    前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息

    目标服务器上可能对banner信息进行了隐藏或者禁止读取

    收集方式:

    1、使用NCnetcat,瑞士军刀)

    nc-nv 192.168.0.1 80

    -n 表示以数字形式显示IP   -v显示详细信息

     

    2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

    dmitry -pb 目标ip

    -p 扫描所有的tcp端口   -b 收集banner信息

     

    3、nmap -sT -p1-200 --script=banner 目标ip

    -sT 表示使用基于TCP方式去扫描

    -p1-200 表示扫描端口是1-200

    --script 表示使用banner脚本

     

    4、amap -B 192.168.11.1 1-200

    -B表示获取banner信息

    1-200  1-200的端口

     

    5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。

    6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息

    BPTamper DataLive HTTP herdes

     需要关注响应包的两个参数:server    x-powered-by

     

     

     

    medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
    Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
    -h   爆破的主机IP
    -H   IP集合
    -u   用户名
    -U  用户字典
    -p   密码
    -P   密码字典
    -C  组合条目文件   username:password
    -M  模块
    -O  输出爆破结果到文件
    -e  n(空密码)s(用户名和密码相同)   
    -n  使用指定的端口
    -t   设置线程
    -f   找到正确的账号密码就停止爆破
    -r   设置重试间隔时间
    -d  查看所有的模块
    medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt

  • 相关阅读:
    NIFI简介
    STM32L4R9xxxx图形加速器DMA2D实例使用——32位带alpha透明通道的位图ARGB8888显示时地址对齐问题
    25、如何计算车辆的出车次数?
    26、计算每年每月每天的数据
    11、【打印】打印发票—如何在页面合适地打印发票?
    12、如何将pdf改成word文档呢?
    2、如何设置签名?
    1、outlook邮箱如何撤回邮件?
    【其他】在洛谷上的最优解记录
    【笔记】积性函数、莫比乌斯反演
  • 原文地址:https://www.cnblogs.com/liujizhou/p/11600176.html
Copyright © 2020-2023  润新知