• 【渗透测试小白系列】之Banner信息收集


    (本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦)

     

    一、定义

    Banner信息欢迎语,在Banner信息中可以的到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具,直接去使用相对应的EXP去攻击

    • 前提条件:需要和目标建立连接,只有建立了链接,才能获取对应的Banner信息
    • 注:目标服务器上可能对Banner信息进行了隐藏或禁止读取

     

    二、收集方式

    攻击者:kali虚拟机

    目标主机:本地宿主机

    • 打开phpStudy,开启Apache2、FTP、MySQL服务

    • 保证攻击者与目标主机建立链接

    1.使用的NC(Netcat,瑞士军刀):

    • 用法:
    1 nc -nv 目标IP 目标端口号
    2     -n  表示以数字形式显示IP
    3     -v  显示详细信息
    • 可以查看到版本信息,MySQL服务不允许外联

    2.使用Dmitry:

    Dmitry:扫面服务器的一种软件,基于全链接的扫描方式

    • 用法:
    dmitry -pb 192.168.1.1(目标IP)

    3.使用Nmap:查看目标主机有什么开启的服务还有banner信息

    • 用法:
    1 nmap -sT -p1-200 --script=banner 目标IP  
    2     -sT 表示使用基于TCP的方式去扫描
    3     -p1-200  表示扫描的端口是1-200
    4     --script  表示使用的脚本是banner脚本

    4.使用Amap:

    • 用法:
    1 amap -B 目标IP 1-200(端口)
    2     -B 表示获取Banner信息

    5.借助于火狐浏览器中的插件:Wappalyzer(分析目标网站的平台架构、运行环境、服务器配置环境等)

    • 这里的目标主机是kali,攻击者是宿主机

    6.使用拦包工具拦截响应包:在响应包中可以看见服务器的信息

    • 这里的目标主机是kali,攻击者是宿主机
    • 可使用BP、Tamper Data、Live HTTP headers等工具
    • 需要关注响应包中的两个参数:server、x-powered-by
      • Tamper Data

      • Live HTTP headers

  • 相关阅读:
    AFNetworking 使用总结
    FMDB 直接将查询结果转化为字典
    NSArray 与 NSMutableArray 的排序
    iOS 用UISearchDisplayController实现查找功能
    (转)一句话实例化模型
    OC KVC总结
    OC 解决NSArray、NSDictionary直接打印中文出现乱码的问题
    配置SecureCRT密钥连接Linux
    公司服务器安装——防火墙设置
    给公司服务器装web服务器,邮件服务器——安装SecureCRT
  • 原文地址:https://www.cnblogs.com/yankaohaitaiwei/p/11589715.html
Copyright © 2020-2023  润新知