web安全穷举

web安全穷举

文件和目录穷举

	1. PK(破壳工具)
	2. 御剑
	3. dirbuster

常见的端口服务

	http 80
	https 443
	ftp  21
	ssh  22
	mysql 3306
	mssql 1433
	rsync  873
	oracle  1521
	mogo  28017
	redis  6379
	tomcat 8080
	smtp  25
	P0P3 110
	dns   53
	telnet 23
	vnc  5900
	Apache/Tomcat/Nginx/Axis2/resin/jboss	  80|8080
	WebLogic  7001
	Jenkins  8080 8089
	rdp  3389
	elasticsearch  9200 9300

穷举爆破神器

hydra

https://www.thc.org/

https://www.thc.org/releases/hydra-8.4.tar.gz
hydra [[[-l LOGIN|-L FILE] [-p PASS|-PFILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]][-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]

-R 继续从上一次进度接着破解。

-S 采用SSL链接。

-s PORT 可通过这个参数指定非默认端口。

-l LOGIN 指定破解的用户,对特定用户破解。

-L FILE 指定用户名字典。

-p PASS 小写,指定密码破解,少用,一般是采用密码字典。

-P FILE 大写,指定密码字典。

-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。

-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。

-M FILE 指定目标列表文件一行一条。

-o FILE 指定结果输出文件。

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。

-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。

-v / -V 显示详细过程。

service 指定服务名,支持的服务和协议:telnetftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listenerpostgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 sshsmtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。

hydra -L /root/user -P /root/passwd ssh://192.168.1.0 -f -o /root/crack.txt -V
hydra -L /root/user -P /root/passwd mysql://192.168.0.129 -f -o /root/crack.txt –v -s 3306

xhydra 可视化破解工具

	kali里面自带的工具

kali metasploit 穷举模块的使用

auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login

打开kali系统,msfconsole 输入命令search login 用来查找模块
use auxiliary/scanner/ssh/ssh_login 进入模块
info 查看该模块信息
set RHOSTS 192.168.0.113
show options
run

邮箱爆破

首先 nmap进行扫描 nmap -sV -Pn 192.168.0.115
25/tcp smtp
110/tcp pop3 这两个是邮件的端口
利用MailCracker工具进行爆破

网站爆破

指定后台的穷举(没有验证码用burp爆破)
phpadmin后台破解 (phpMyAdmin暴力破解v1.3)
wordpress穷举 https://github.com/dionach/CMSmap
		下载: git clone https://github.com/dionach/CMSmap    ./cmsmap.py http://www.wordpress.com
		单个线程:cmsmap.py https://example.com -u admin -p passwords.txt
		多个线程: ./cmsmap.py -i /root/wp.txt -u admin -p /root/password.txt -v -o w.txt 

有验证码的爆破

	1. 验证码是否可以重复使用
	2. 验证码cookie是否重复利用
	3. 验证码是否可以识别

wfuzz工具

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值