Banner 信息收集:
Banner 信息, 欢迎语, 在 Banner 信息中可以得到软件开发商, 软件名称, 版本, 服务等信息, 通过这些信息可以使用某些工具直接去使用相对应的 exp 去攻击.
前提条件: 需要和目标建立连接, 只有建立了链接才能获取对应的 banner 信息, 目标服务器上可以对 banner 进行了隐藏着或者禁止读取
收集方式:
1, 使用 NC(netcat 瑞士军刀)
nc -nv 192.168.111.10 21
-n -- 表示以数字形式显示 IP
-v -- 显示详细信息
2, 使用 Dmitry(扫描服务器的一种软件, 基于全链接的扫描方式)
- Dmitry -pb 192.168.16.1
- 3.nmap -sT -p1-200 --script=banner 10.10.10.1
-sT -- 表示使用基于 TCP 方式去扫描;
-p1-200 -- 扫描的端口是 1-200;
--script 表示使用脚本 banner
4.amap -B ip 地址 1-200(端口)
-B -- 表示获取 banner 信息
5. 借助于火狐浏览器中一个插件: Wappalyzer, 分析目标网站的平台架构, 网站环境, 服务器配置环境, 编程语言等等;
6. 使用拦包工具连接响应包, 在响应包中可以看到服务器的信息;
美杜莎 (medusa), 开源的, 支持的服务很多种, FTP,SSH,mssql,MySQL,snmp,
kail 系统中内置的有
medusa [-h host|-H file][-u username|-U file][-p password|-P file]-M module [OPT]
-h 爆破的主机 ip
-H ip 集合
-u 用户名
-U 用户字典
-p 单个密码
-C 组合条目文件
-M 模块
-O 输出
-e n(空密码)s(密码和用户名相同)
-n 23 使用指定的端口
-t 线程
-f 找到正确的密码和账号就停止
-r 重复发送的间隔
eg:medusa -h 127.0.0.1 -u admin -P top1000_user.txt -e ns -n 0 -f 0 -M ftp -r -0 -o ./result_ftp.txt
来源: http://www.bubuko.com/infodetail-3216284.html