通过4个简单的步骤即可入侵任何账户 - (步骤 -1 )

1、信息收集

信息收集是任何测试中最重要的部分,如果你不知道你要攻击的是什么,你就不可能成功。当你攻击一台机器或服务器时,你需要了解关于这台机器的几乎所有信息。您需要了解正在使用的操作系统、正在运行的服务、这些服务的版本,以及其他需要了解的信息。如果目标是运行过时的软件,那么可能有方法检查。有一个很棒的网站(https://www.exploit-db.com),可以让你搜索已知的漏洞,这是一个很好的资源。

现在让我们进入一些实际的扫描。不存在于某网中的网站很容易被扫描。我的建议是把你需要知道的关于目标的一切都写在一个文件或一张纸上。我会介绍我经常使用的三个有趣的小工具。

我们要用到的第一个工具是nmap。它是一种非常常见且易于安装的工具。如果你使用的是基于debian的系统,比如ubuntu或Kali linux,你可以通过输入来安装它

sudo apt-get update && sudo apt-get install nmap 

你可以使用以下命令启动该工具:

nmap X.X.X.X

其中X.X.X.X为目标器的ip地址。在大多数情况下,这应该用于LAN上的计算机,但它可以通过WLAN使用。这是非常没有意义的,因为大多数网站将有80端口和可能的443为http和https开放,但它不会伤害。通过所有方法查看nmap的所有选项,它是一个非常灵活的工具。你可以这样做:

nmap --help

这个工具也有很多版本。Zenmap是nmap,但有一个gui,但我建议使用nmap,这样你就可以理解一切是如何工作的。Nmap也可以用来扫描。onion站点上的开放端口。记住不要在命令中输入http://。

对于远程开发来说,nmap是一个很好的工具,但您还需要更多。另一个很棒的工具是nikto。这是一个网站分析工具,自动容易和简单的网站扫描。它是基于perl语言的,但我确定有很多版本。如果你使用的是基于debian的操作系统,安装nikto只需要输入即可

sudo apt-get install nikto

很简单。你可以运行nikto通过输入:

nikto -h X.X.X.X -o Name_of_File

-h表示主机。你输入主机的ipaddress或者只是网页的url。-o表示输出。它会将所有内容写入文件,并将其保存到您的主目录。Nikto可以很好地确定网页运行在什么类型的服务器上,甚至可以更好地查找sql注入和XSS漏洞(这将在后面讨论)。nikto的缺点是,即使网页没有文本字段,它也可能显示出不那么容易利用的漏洞,比如xss漏洞。

Tor可以和nikto一起使用,这样你的扫描将是匿名的。这只能(AFAIK)用代理链s4完成。Proxychains4不在任何回购中,所以你需要从它的github页面进行安装。

最后是skipfish。它是另一种类似nikto的网页分析工具。但是输出的是一个组织良好的网页。这对于共享扫描结果非常有用。在我个人看来,并没有更好。但如果你是作为一个团队工作,托管一个深网 站点并与他人分享扫描结果将会很有帮助。你可以从github页面安装skipfish,但同样,如果你使用的是基于debian的系统,你可以使用apt-get或apt安装:

apt-get install skipfish

一旦你把它安装到你的系统上,你可以通过在终端输入“skipfish”来启动它。如果您这样做,您会将得到一个警告,说明您没有指定要扫描的服务器。为了查看所有skipfish的选项类型:

skipfish --help

这将向您展示许多选项和工具的基本语法。Skipfish是很棒的,因为它本身可能并不比nikto更好,但它有更多的功能,例如,你可以使用Skipfish通过http认证,你可以使用来抓取网页,并指定你需要它去多深,使用字典攻击,等等

通常使用skipfish 需要很长时间,因为扫描需要很长时间。启动常规扫描命令为:

skipfish -o /path/to/folder X.X.X.X

同样,-o代表output,您需要指定一个文件夹来保存它创建的html和图像文件。然后指定一个网页。如果端口80,8080和443在服务器上是开放的(检查nmap),你可能想指定一个端口ie:

skipfish -o /path/to/folder X.X.X.X:PP

当扫描完成时,你会有一个文件夹与大量的图像文件和html文件。如果你想快速看到结果,你可以用python在本地托管它们:

sudo python -m SimpleHTTPServer 80

在运行此命令之前,请确保cd进入包含skipfish结果的文件夹。当然,也要确保防火墙没有阻塞80端口的流量。从那里打开一个网络浏览器,并进入“localhost”,如果一切都是正确的,你将能够看到你的扫描结果组织严重程度。如果你想通过tor分享这个,只需编辑你的/etc/tor/torrc文件。但是你应该确保你不是使用python来使用nginx托管它们。远离在运行此命令之前,请确保cd进入包含skipfish结果的文件夹。当然,也要确保防火墙没有阻塞80端口的流量。从那里打开一个网络浏览器,并进入“localhost”,如果一切都是正确的,你将能够看到你的扫描结果组织严重程度。如果你想通过tor分享这个,只需编辑你的/etc/tor/torrc文件。但是你应该确保你不是使用python来使用nginx托管它们。远离apache。

有一些方法,你可以保持匿名与您的扫描通过路由流量通过tor。您可以使用一些工具。记住,tor只使用tcp连接,只有使用tcp的扫描才能工作。这些工具我就不讲解了,但你们也需要查阅它们并熟悉使用它们。工具是proxychains torsocks和proxychains4

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值