Banner信息收集和美杜莎使用(9.26 第十二天)

Banner信息收集

Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击

前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息

目标服务器上可能对banner信息进行了隐藏或者禁止读取

收集方式:

1、使用NCnetcat,瑞士军刀)

nc-nv 192.168.0.1 80

-n 表示以数字形式显示IP   -v显示详细信息

 

2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

dmitry -pb 目标ip

-p 扫描所有的tcp端口   -b 收集banner信息

 

3、nmap -sT -p1-200 --script=banner 目标ip

-sT 表示使用基于TCP方式去扫描

-p1-200 表示扫描端口是1-200

--script 表示使用banner脚本

 

4、amap -B 192.168.11.1 1-200

-B表示获取banner信息

1-200  1-200的端口

 

5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。

6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息

BP\Tamper DataLive HTTP herdes

 需要关注响应包的两个参数:server    x-powered-by

 

 

 

medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h   爆破的主机IP
-H   IP集合
-u   用户名
-U  用户字典
-p   密码
-P   密码字典
-C  组合条目文件   username:password
-M  模块
-O  输出爆破结果到文件
-e  n(空密码)s(用户名和密码相同)   
-n  使用指定的端口
-t   设置线程
-f   找到正确的账号密码就停止爆破
-r   设置重试间隔时间
-d  查看所有的模块
medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt

转载于:https://www.cnblogs.com/liujizhou/p/11600176.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值