标签:主机 线程 名称 字典 use try 开源 module mit
Banner信息收集:
Banner信息,欢迎语,在Banner信息中可以得到软件开发商、软件名称、版本、服务等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。
前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息,目标服务器上可以对banner进行了隐藏着或者禁止读取
收集方式:
1、使用NC(netcat瑞士军刀)
nc -nv 192.168.111.10 21
-n --表示以数字形式显示IP
-v --显示详细信息
2、使用Dmitry(扫描服务器的一种软件,基于全链接的扫描方式)
Dmitry -pb 192.168.16.1
3.nmap -sT -p1-200 --script=banner 10.10.10.1
-sT --表示使用基于TCP方式去扫描;
-p1-200 --扫描的端口是1-200;
--script 表示使用脚本banner
4.amap -B ip地址 1-200(端口)
-B --表示获取banner信息
5.借助于火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等;
6.使用拦包工具连接响应包,在响应包中可以看到服务器的信息;
美杜莎(medusa),开源的,支持的服务很多种,FTP、ssh、mssql、mysql、snmp、
kail系统中内置的有
medusa [-h host|-H file][-u username|-U file][-p password|-P file]-M module [OPT]
-h 爆破的主机ip
-H ip集合
-u 用户名
-U 用户字典
-p 单个密码
-C 组合条目文件
-M 模块
-O 输出
-e n(空密码)s(密码和用户名相同)
-n 23 使用指定的端口
-t 线程
-f 找到正确的密码和账号就停止
-r 重复发送的间隔
eg:medusa -h 127.0.0.1 -u admin -P top1000_user.txt -e ns -n 0 -f 0 -M ftp -r -0 -o ./result_ftp.txt
信息收集、美杜莎简介-9.26
标签:主机 线程 名称 字典 use try 开源 module mit
原文地址:https://www.cnblogs.com/yyhfirstblog/p/11600798.html