码迷,mamicode.com
首页 > 其他好文 > 详细

信息收集、美杜莎简介-9.26

时间:2019-09-27 23:09:05      阅读:86      评论:0      收藏:0      [点我收藏+]

标签:主机   线程   名称   字典   use   try   开源   module   mit   

Banner信息收集:
Banner信息,欢迎语,在Banner信息中可以得到软件开发商、软件名称、版本、服务等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。
前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息,目标服务器上可以对banner进行了隐藏着或者禁止读取
收集方式:
1、使用NC(netcat瑞士军刀)
    nc -nv 192.168.111.10 21
    -n  --表示以数字形式显示IP
    -v  --显示详细信息
2、使用Dmitry(扫描服务器的一种软件,基于全链接的扫描方式)
Dmitry  -pb 192.168.16.1
3.nmap -sT -p1-200 --script=banner 10.10.10.1
-sT  --表示使用基于TCP方式去扫描;
-p1-200  --扫描的端口是1-200;
--script  表示使用脚本banner
 
4.amap -B ip地址  1-200(端口)
-B  --表示获取banner信息
5.借助于火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等;
6.使用拦包工具连接响应包,在响应包中可以看到服务器的信息;
 
美杜莎(medusa),开源的,支持的服务很多种,FTP、ssh、mssql、mysql、snmp、
kail系统中内置的有
medusa [-h host|-H file][-u username|-U file][-p password|-P file]-M module [OPT]
-h  爆破的主机ip
-H  ip集合
-u   用户名
-U  用户字典
-p  单个密码
-C  组合条目文件
-M  模块
-O   输出
-e n(空密码)s(密码和用户名相同)
-n  23   使用指定的端口
-t   线程
-f  找到正确的密码和账号就停止
-r  重复发送的间隔
eg:medusa -h 127.0.0.1 -u admin -P top1000_user.txt  -e ns -n 0 -f 0 -M ftp -r -0 -o ./result_ftp.txt

信息收集、美杜莎简介-9.26

标签:主机   线程   名称   字典   use   try   开源   module   mit   

原文地址:https://www.cnblogs.com/yyhfirstblog/p/11600798.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!