使用BP和Hydra爆破相关的服务
hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s结构的服务,使用bp爆破web登陆窗口
爆破需要的几个条件,爆破工具+字典
字典:就是一些用户名或口令,弱口令、使用社工软件生成的集合

BP爆破步骤,单向爆破
1,拦截数据包,将拦截的数据包发送到intruder模块
2,在intruder模块,进入positions选项卡下,点击clear取消自动选择的爆破对象,然后选中需要爆破的值,点击add,例如password=xxx,在爆破过程中,使用字典替换xxx
3,进入intruder模块的pyloads选项卡,找到payload options [simple list]区域,点击load,找到字典位置,加载密码字典
4,进入Intruder模块的options选项卡下,设置需要的规则,如线程、grep-match匹配规则,grep-extract排除规则
5,回到pyloads选项卡下,点击start attack开始爆破,或者在positions下也有开始爆破
6,爆破结束之后,点击length,对结果进行排序,放在前几排的测试结果,可能是成功的结果

如何快速定位爆破的正确结果
1,需要知道登陆成功之后返回来的字符串,如welcome
2,可以在爆破结果窗口的Options选项卡中的,匹配规则“grep-match”下添加,在results中字符下有选中的就可能是正确结果

BP爆破步骤,多项爆破
1,拦截数据包,发送数据包步骤同单向一样
2,在intruder模块下的,进入Positions选项卡下,选择需要爆破的多项值,点击add,例如username=xxx,password=xxx,然后attack type攻击类型下,选择cluster bomb模式
3,进入intruder模块下,进入payloads选项卡下,paload sets下payload set选择“1”,paload type选择需要的攻击载荷类型,simple list就是字典模式,然后在下边的payload options[simple list]区域下,加载需要的字典,此处加载的user字典,因为payload set 选择的1,就是自己第一个添加add的值,然后paload set 选择 “2”,字典加载密码字典

Hydra爆破SSH/FTP等服务
1,hydra -h 查看帮助信息,爆破单向
hydra -l 用户名 -P大写 密码字典 ftp://ftpip
hydra -l 用户名 -P大写 密码字典 ip ftp
-l,表示知道爆破账号
-P大写,后跟密码字典路径

Hydra多项爆破
hydra -L 用户字典 -P密码字典 服务://ip
-L大写,后跟用户字典
-P大写,后跟密码字典

Hydra常用命令
hydra -L logins.txt -P PWS.txt -Mtargets.txt ssh
hydra -l admin -p password ftp://192.168.1.0/24
-p指定密码
如果爆破的服务修改了端口,使用-s指定需要的端口

JS运算符
常规运算符
加+
减-
乘*
除/
取余%
自增++
自减--

赋值运算符
赋值=
+= a+=3 等于 a=a+3
-= a-=3 等于 a=a-3
*= a*=3 等于 a=a*3
/= a/=3 等于 a=a/3
%= a%=3 等于 a=a%3

字符串链接符号
+
a="wo" b="sym" c = a+b 就是 ‘wo sym’
a=10 b='string' c=a+b 就是输出 '10string'

JS比较运算符
等于==,只比较大小,不比较类型
绝对等于===,会比较类型
不等于!=
不绝对等于!==
大于>
小于<
大于或等于 >=
小于或等于 <=

逻辑运算符
and &&
or ||
not !

条件判断语句
if(条件=true){语句体}
if(条件为真执行1否则执行2){语句体1}else{语句体2}
if(条件1){语句体1}else if(条件2){语句体2} else{语句体3},条件1满足执行语句体1,否则判断条件2是否满足,满足执行语句体2,否则执行语句体3
switch(结果){ case 1:代码1 break; case 2: 代码2 break; default:代码3},首先设置一个结果,随后case下代码写满足结果时候执行的代码,default为case都不满足的时候执行

js循环
for循环
for(开始前执行;执行时条件:循环后执行){语句体},第一部分开始前执行的可以在外边声明好,但是;分号不能少,循环后执行部分可以在语句体执行之后写出来,前边的;分号不能少
var x ,对象
如果需要遍历对象的话,使用for in来遍历,for( x in 对象){print+=对象【x】;}

while循环
while(条件){代码},先去判断条件
do{代码} while(条件),先去执行语句体,再去判断条件

Break 和 Continue 语句
break:跳出整个循环
continue:跳出满足条件时候的循环,然后继续循环

js判断数据类型
typeof操作符来判断数据类型,array数组本质也是对象

banner信息收集
banner信息,就是欢迎语,在banner信息中可以得到软件开发商、软件名称、软件版本、服务等信息,通过这些 信息可以使用某些工具去使用相对应的exp去进行攻击
前提条件,需要和目标建立链接,只有建立了链接才能获取对应的banner信息,目标服务器上可能队banner信息进行了隐藏或禁止读取

收集方式:
1,使用NC(netcat,瑞士军刀)
nc -nv ip 端口
-n 表示以数字形式显示ip
-v 表示显示详细信息
2,使用dmitry(扫描服务器的软件,基于全连接的扫描方式)
dmitry -pb ip
3,nmap -sT -p1-200 --script=banner ip
-sT,表示使用TCP方式扫描
-p 1-200表示扫描端口
--script 使用脚本是banner
4,使用amap -B ip 端口
-B表示获取banner信息
5,使用浏览器插件,比如wappalyzer,分析目标网站的平台架构、网站服务器配置环境、语言
6,使用tamper data或者Live http headers等工具拦截数据包查看,需要管住响应包中的两个参数,server、x-powered-by

2019-9-25:渗透测试,基础学习,Hydra BP爆破,js基本知识,banner信息收集笔记的更多相关文章

  1. JavaScript 基础学习(二)js 和 html 的结合方式

    第一种 使用一个标签 <script type="text/javascript"> js代码; </script> 第二种 使用 script 标签,引入 ...

  2. 零基础到精通Web渗透测试的学习路线

    小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家 ...

  3. 2019-9-25:渗透测试,基础学习,medusa爆破学习

    Medusa(美杜莎)暴力破解使用 该文章仅供学习,利用方法来自网络文章,仅供参考 一.简介 medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行 ...

  4. WEB渗透测试基础工具

    代理查询网站:hidemyass(隐藏我的屁股) HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图 ...

  5. kali黑客渗透测试基础环境准备

    1.apt-get install python-nmap 2.apt-get install python-setuptools 正在读取软件包列表... 完成 正在分析软件包的依赖关系树      ...

  6. kali渗透测试基础

    一侦查 研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等. 交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者. ...

  7. 安全测试-WEB安全渗透测试基础知识(四)

    .4. HTTP标准 1.4.1. 报文格式 1.4.1.1. 请求报文格式 <method><request-URL><version> <headers& ...

  8. Javascript 基础学习(五)js 的运算符

    通过运算符可以对一个或多个值进行运算,并且一定有运算结果返回 算数运算符 ​ 算数运算符包括相加(+).相减(-).相乘(*).相除(/).取模(%).任何值与字符串相加都会转换为字符串,做的是字符串 ...

  9. Javascript 基础学习(六)js 的对象

    定义 对象是JS中的引用数据类型.对象是一种复合数据类型,在对象中可以保存多个不同数据类型的属性.使用typeof检查一个对象时,会返回object. 分类 内置对象 由ES标准定义的对象,在任何ES ...

随机推荐

  1. 初级开发者也能码出专业炫酷的3D地图吗?

    好看的3D地图搭建出来,一定是要能为开发者所用与业务系统开发中才能真正地体现价值.基因于此,CityBuilder建立了与ThingJS的通道——直转ThingJS代码,支持将配置完成的3D地图一键转 ...

  2. django-Views之使用视图渲染模板(五)

    render(<request>,<template_name>,context=-None,content_type=None,status=None,using=None) ...

  3. Pyhton网络爬虫之CrawlSpider

    一.什么是CrawlSpider? 在学习CrawlSpider之前如果我们想爬取某网站前100页的内容的话,我们可以使用的方法是通过Request模块手动发起请求,递归调用parse方法,写起来非常 ...

  4. python小练习--模拟用户登录,(3次重试机会,登录成功展示登录账号密码)

    知识点使用:1.格式化输出的两种方法---% .formate 2.while循环的使用,及跳出循环的两种方法---break(跳出循环体).continue(结束本次循环,继续下次循环) 3.if条 ...

  5. InfluxDB常见疑问与解答 - 数据写入时如何在表级别指定保留策略

    网友Siguoei:我想让一个库中不同的measurment能够指定不同的保存策略.而不是写入时使用数据库的默认保留策略. Answer:这个特性InfluxDB支持的,写入时序数据时,在行协议前加上 ...

  6. 使用float设置经典的网站前端结构(深入探讨)

    .要是DIV的子元素宽度大于它自己的宽度,不管子元素有没有脱离文档流,子元素会在横向向右溢出. 关于高度:1.要是DIV的高度没有设定,其高度受“没有脱离文档流”的子元素影响.以下是DIV宽度为0的情 ...

  7. Alibaba 镜像

      <mirrors> <mirror> <id>alimaven</id> <name>aliyun maven</name> ...

  8. [考试反思]1104csp-s模拟测试100: 终结

    这么好的整数场,就终结了我连续莫名考好的记录. 功德圆满了... 还是炸了啊.而且炸的还挺厉害(自己又上不去自己粘的榜单啦) 说实在的这场考试做的非常差劲.虽说分数不算特别低但是表现是真的特别差. T ...

  9. CSPS模拟 82

    还是Z哥的题,不过据说最后一题是D哥的 怪不得D2T3突然良心 (其实是突然毒瘤) 总分260大概是省三水平 不过和迪神并列了感觉还是很荣niu幸bi的- T1 考场上我弃了 因为是数学题,还要推柿子 ...

  10. 测试面试题集-测试用例设计:登录、购物车、QQ收藏表情、转账、充值、提现

    以下内容首发于微信公众号[ITester软件测试小栈]: 测试面试题集-2.测试用例设计 大家好 我是coco小锦鲤 上周五给大家分享了测试基础理论题 这个周五给大家分享测试用例设计题 测试用例的考察 ...