Banner信息收集和美杜莎使用(9.26 第十二天)

Banner信息收集

Banner信息,欢迎语,在banner信息中可以得到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击

前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息

目标服务器上可能对banner信息进行了隐藏或者禁止读取

收集方式:

1、使用NC(netcat,瑞士军刀)

nc-nv 192.168.0.1 80

-n 表示以数字形式显示IP   -v显示详细信息

2、使用dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

dmitry -pb 目标ip

-p 扫描所有的tcp端口   -b 收集banner信息

3、nmap -sT -p1-200 --script=banner 目标ip

-sT 表示使用基于TCP方式去扫描

-p1-200 表示扫描端口是1-200

--script 表示使用banner脚本

4、amap -B 192.168.11.1 1-200

-B表示获取banner信息

1-200  1-200的端口

5、借助火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等。

6、使用拦包工具连接响应包,在相应包中可以看到服务器的信息

BP\Tamper Data、Live HTTP herdes等

需要关注响应包的两个参数:server    x-powered-by

medusa(美杜莎),开源的,支持的服务有很多,像ftp,ssh,MySQL,
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h   爆破的主机IP
-H   IP集合
-u   用户名
-U  用户字典
-p   密码
-P   密码字典
-C  组合条目文件   username:password
-M  模块
-O  输出爆破结果到文件
-e  n(空密码)s(用户名和密码相同)   
-n  使用指定的端口
-t   设置线程
-f   找到正确的账号密码就停止爆破
-r   设置重试间隔时间
-d  查看所有的模块
medusa -h 192.168.1.1 -u admin -P /root/top1000_password.txt -M ftp -e ns -t 10 -f -r 0 -O ./result_ftp.txt

原文地址:https://www.cnblogs.com/liujizhou/p/11600176.html

时间: 2024-10-06 04:47:30

Banner信息收集和美杜莎使用(9.26 第十二天)的相关文章

信息收集、美杜莎简介-9.26

Banner信息收集: Banner信息,欢迎语,在Banner信息中可以得到软件开发商.软件名称.版本.服务等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击. 前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息,目标服务器上可以对banner进行了隐藏着或者禁止读取 收集方式: 1.使用NC(netcat瑞士军刀) nc -nv 192.168.111.10 21 -n  --表示以数字形式显示IP -v  --显示详细信息 2.使用Dmitry(扫描

Banner信息收集

一.什么是Banner Banner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称.版本.服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击. 前提条件:需要和目标建立链接,只有建立了链接,我们才能获取对应的banner信息 目标服务器上可以对banner进行隐藏或者禁止读取 二.收集方法: 1.使用NC(netcat,瑞士军刀) nc -nv 192.168.1.1 21 -n 表示以数字形式显示IP -v 显示详细信息 2.使用dmitry(扫描服务器

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 [email protected]:~# theharvester -h ******************************************************************* * * * | |_| |__

黑客攻防之信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类黑客攻击被用来为进一步入侵提供有用的信息.主要包括:扫描技术.体系结构刺探.利用信息服务. 1.扫描技术 (1)地址扫描 概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在. 防御:在防火墙上过滤掉ICMP应答消息. (2)端口扫描 概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口. 防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图. (3)反响映射 概览:黑客向主

kali信息收集之域名查询

一:域名查询工具DMitry DMitry工具是用来查询IP或域名WHOIS信息的. WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库(如域名所有人和域名注册商) . 使用该工具可以查到域名的注册商和过期时间等,是一个一体化的信息收集工具. 它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 3. 从Netcraft.com获取主机信息 4. 针对目标主机查询子域名 5. 目标主机域名中包含的邮件地址 使用: 列出帮助信息:dmitry –help

10G之后统计信息收集后为什么执行计划不会被立马淘汰

在10G之前,使用DBMS_STATS收集统计信息将会导致与此对象相关的游标失效,下次执行此 的时候将会进行HARD PARSE,除非收集的时候NO_INVALIDATE设置为TRUE. 由于硬解析会消耗大量的CPU,还会导致大量的library cache 和 shared pool 的LATCH竞争,因此 如果由于统计信息收集导致大量的的游标失效,可能会带来HARD PARSE风暴,造成系统的负担. 但是如果采用NO_INVALIDATE=TRUE的方法,由于游标不失效,游标无法利用到新的统

分区表的统计信息收集策略

#####1 如果每天产生一个分区, 1.10g库如果是一个日分区表,每天产生20到30万 笔数据,可以考虑采用分区复制的方式来缓解10g 晚上22点的统计信息造成的I/O 高峰期的 2.11g库可以采用"Incremental Statistic 的方式只收集增量数据. https://blogs.oracle.com/optimizer/maintaining-statistics-on-large-partitioned-tables Maintaining statistics on l

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

美杜莎和九头蛇的对比

1.介绍 1.1九头蛇 每个密码安全性研究都显示,最大的安全漏洞是密码.该工具是概念证明代码,旨在为研究人员和安全顾问提供可能性,以显示从远程访问系统获得未经授权的访问将多么容易. 此工具仅用于法律目的! 已经有几种登录黑客工具,但是,没有一个工具支持多种协议来攻击或支持并行连接. 经过测试,它可以在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(Blackberry 10)和MacOS上完全编译. 当前,该工具支持以下协议:Asteri