内网地址获取
拿到shell之后获取,抓包或者是各种漏洞也可以看到。
内网端口和公网端口的差别
内网端口服务是服务器怎么开就怎么有,而公网的端口服务是要看nat怎么进行的转换。我们能在公网上扫描到的端口都是nat进行转换的,没有映射的端口是不会在公网显示。
而且有的公网端口服务是不一定能够访问的。
子域名收集
whois反查/邮箱反查/ip反查/真实ip收集
后台收集
常见端口
http 80
https 443
ftp 21
ssh 22
mysql 3306
mssql 1433
rsync 873
oracle 1521
mongo 28017
redis 6379
tomcat 8080
smtp 25
POP3 110
dns 53
telent 23
vnc 5900
pcanywhere 5632
Apache/Tomcat/Nginx/Axis2/resin/jboss 80|8080
WebLogic 7001
Jenkins 8080 8089
SNMP 161
Zabbix 8069
elasticsearch 9200 9300
rdp 3389
masscan端口扫描
端口信息搜集
masscan -p 0-65535 ipaddress --rate 10000
namp 端口扫描
nmap -A -sC -p 443,80,23,21,3306,3309,53,5040
hydra 端口暴力破解
hydra -L username.txt -P password.txt mysql://ipadress
metaspolite
模块
auxiliary/scanner/ftp/ftp_login
auxiliary/scanner/ssh/ssh_login
auxiliary/scanner/telnet/telnet_login
auxiliary/scanner/smb/smb_login
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/oracle/oracle_login
auxiliary/scanner/postgres/postgres_login
auxiliary/scanner/vnc/vnc_login
auxiliary/scanner/pcanywhere/pcanywhere_login
auxiliary/scanner/snmp/snmp_login
用法
msfconsole
msf auxiliary(mysql_login) > set PASS_FILE /root/passlist.txt
PASS_FILE => /root/passlist.txt
msf auxiliary(mysql_login) > set USERNAME root
USERNAME => root
msf auxiliary(mysql_login) > run
set 设置
show options 查询设置
back 返回
info 查询模块的信息
exploit/run 运行模块
邮箱破解
MailCracker
通用邮箱破解
baopo.py 163.txt email.txt passwd.txt
pop3用foxmail登录
后台密码破解
brupsuit
brup intrude的sniper和cluster bomb模块
百万字典导入:wfuzz
kali wfuzz -c -z file,wfuzz.txt --hc 200 -u http://www.baidu.com/admin/index.php?xx -d user=123&pw=FUZZ -v
phpMyAdmin单线程多线程破解
有验证码的暴力破解
查看验证码是否可以重用
查看验证码cookie是否可以重用
验证码是否可以识别