Banner信息收集

Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击

前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息

目标服务器上可能对banner信息进行了隐藏或者禁止读取

收集方式:

1、使用NC(netcat,瑞士军刀)

nc-nv 192.168.0.1 80

-n 表示以数字形式显示IP   -v显示详细信息

2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

dmitry -pb 目标ip

-p 扫描所有的tcp端口   -b 收集banner信息

3、nmap -sT -p1-200 --script=banner 目标ip

-sT 表示使用基于TCP方式去扫描

-p1-200 表示扫描端口是1-200

--script 表示使用banner脚本

4、amap -B 192.168.11.1 1-200

-B表示获取banner信息

1-200  1-200的端口

5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。

6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息

BP\Tamper Data、Live HTTP herdes等

需要关注响应包的两个参数:server    x-powered-by

medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h   爆破的主机IP
-H   IP集合
-u   用户名
-U  用户字典
-p   密码
-P   密码字典
-C  组合条目文件   username:password
-M  模块
-O  输出爆破结果到文件
-e  n(空密码)s(用户名和密码相同)   
-n  使用指定的端口
-t   设置线程
-f   找到正确的账号密码就停止爆破
-r   设置重试间隔时间
-d  查看所有的模块
medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt

最新文章

  1. 1205索引使用explain
  2. 油猴 greasemonkey 背景音乐 火狐 chrome 背景音乐
  3. 【java并发】传统线程技术中创建线程的两种方式
  4. Warning: Attempt to present on whose view is not in the window hierarchy!
  5. FCC上的初级算法题
  6. JSP 资源与网站
  7. CANopen笔记1
  8. Apache HttpClient
  9. (转)使用Aspose.Cell控件实现Excel高难度报表的生成(一)
  10. JS中的this都有什么作用?
  11. centos6.7系统安装流程
  12. crontab定时任务(centos)
  13. Idea工具开发 SpringBoot整合JSP(毕设亲测可用)
  14. python_选择结构
  15. 实验二《Java面向对象程序设计》实验报告
  16. codeforces231C
  17. VS2008自定义快捷键设置
  18. 前端开发 - JavaScript
  19. HDU 3376
  20. pthread和semaphore的简单应用以及四个典型的多线程问题

热门文章

  1. window进行缩放时左侧菜单高度随之变化
  2. linux--redis学习
  3. 一、Linux&配置,依赖安装&Tomcat,Mysql,jdk安装
  4. POJ - 1061 青蛙的约会 (扩展欧几里得求同余式)
  5. 洛谷P1351 联合权值
  6. 使用Ghidra分析phpStudy后门
  7. 数学软件实训2-MATLAB程序综合设计及应用
  8. Combobox出现System.Data.DataRowView的原因
  9. Numpy中np.random.randn与np.random.rand的区别,及np.mgrid与np.ogrid的理解
  10. Maven的原理和使用