信息收集工具使用

内网地址获取
拿到shell之后获取,抓包或者是各种漏洞也可以看到。

内网端口和公网端口的差别
内网端口服务是服务器怎么开就怎么有,而公网的端口服务是要看nat怎么进行的转换。我们能在公网上扫描到的端口都是nat进行转换的,没有映射的端口是不会在公网显示。
而且有的公网端口服务是不一定能够访问的。

子域名收集

在这里插入图片描述

whois反查/邮箱反查/ip反查/真实ip收集

后台收集

常见端口

http 80
https 443
ftp 21
ssh 22
mysql 3306
mssql 1433
rsync 873
oracle 1521
mongo 28017
redis 6379
tomcat 8080
smtp 25
POP3 110
dns 53
telent 23
vnc 5900
pcanywhere 5632
Apache/Tomcat/Nginx/Axis2/resin/jboss 80|8080
WebLogic 7001
Jenkins 8080 8089
SNMP 161
Zabbix 8069
elasticsearch 9200 9300
rdp 3389

masscan端口扫描

端口信息搜集
masscan -p 0-65535 ipaddress --rate 10000
在这里插入图片描述

namp 端口扫描

nmap -A -sC -p 443,80,23,21,3306,3309,53,5040
在这里插入图片描述

hydra 端口暴力破解

hydra -L username.txt -P password.txt mysql://ipadress
在这里插入图片描述

metaspolite

模块
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login

用法
msfconsole
msf auxiliary(mysql_login) > set PASS_FILE /root/passlist.txt
PASS_FILE => /root/passlist.txt
msf auxiliary(mysql_login) > set USERNAME root
USERNAME => root
msf auxiliary(mysql_login) > run

set 设置
show options 查询设置
back 返回
info 查询模块的信息
exploit/run 运行模块

邮箱破解

MailCracker

通用邮箱破解

baopo.py 163.txt email.txt passwd.txt

pop3用foxmail登录

后台密码破解

brupsuit
brup intrude的sniper和cluster bomb模块

百万字典导入:wfuzz
kali wfuzz -c -z file,wfuzz.txt --hc 200 -u http://www.baidu.com/admin/index.php?xx -d user=123&pw=FUZZ -v

phpMyAdmin单线程多线程破解

有验证码的暴力破解
查看验证码是否可以重用
查看验证码cookie是否可以重用
验证码是否可以识别

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值