Banner信息收集和美杜莎使用(9.26 第十二天)
Banner信息收集
Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击
前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息
目标服务器上可能对banner信息进行了隐藏或者禁止读取
收集方式:
1、使用NC(netcat,瑞士军刀)
nc-nv 192.168.0.1 80
-n 表示以数字形式显示IP -v显示详细信息
2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)
dmitry -pb 目标ip
-p 扫描所有的tcp端口 -b 收集banner信息
3、nmap -sT -p1-200 --script=banner 目标ip
-sT 表示使用基于TCP方式去扫描
-p1-200 表示扫描端口是1-200
--script 表示使用banner脚本
4、amap -B 192.168.11.1 1-200
-B表示获取banner信息
1-200 1-200的端口
5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。
6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息
BP\Tamper Data、Live HTTP herdes等
需要关注响应包的两个参数:server x-powered-by
medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h 爆破的主机IP
-H IP集合
-u 用户名
-U 用户字典
-p 密码
-P 密码字典
-C 组合条目文件 username:password
-M 模块
-O 输出爆破结果到文件
-e n(空密码)s(用户名和密码相同)
-n 使用指定的端口
-t 设置线程
-f 找到正确的账号密码就停止爆破
-r 设置重试间隔时间
-d 查看所有的模块
medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt
最新文章
- 1205索引使用explain
- 油猴 greasemonkey 背景音乐 火狐 chrome 背景音乐
- 【java并发】传统线程技术中创建线程的两种方式
- Warning: Attempt to present on whose view is not in the window hierarchy!
- FCC上的初级算法题
- JSP 资源与网站
- CANopen笔记1
- Apache HttpClient
- (转)使用Aspose.Cell控件实现Excel高难度报表的生成(一)
- JS中的this都有什么作用?
- centos6.7系统安装流程
- crontab定时任务(centos)
- Idea工具开发 SpringBoot整合JSP(毕设亲测可用)
- python_选择结构
- 实验二《Java面向对象程序设计》实验报告
- codeforces231C
- VS2008自定义快捷键设置
- 前端开发 - JavaScript
- HDU 3376
- pthread和semaphore的简单应用以及四个典型的多线程问题
热门文章
- window进行缩放时左侧菜单高度随之变化
- linux--redis学习
- 一、Linux&;配置,依赖安装&;Tomcat,Mysql,jdk安装
- POJ - 1061 青蛙的约会 (扩展欧几里得求同余式)
- 洛谷P1351 联合权值
- 使用Ghidra分析phpStudy后门
- 数学软件实训2-MATLAB程序综合设计及应用
- Combobox出现System.Data.DataRowView的原因
- Numpy中np.random.randn与np.random.rand的区别,及np.mgrid与np.ogrid的理解
- Maven的原理和使用