目录
暴力破解一般就是指穷举法,它的原理就是使用攻击者自己的字典,一个一个去枚举,理论上来说,只要字典足够庞大,枚举总是能够成功的
以dir_scanner
模块为例,获取网站目录结构
方法:
msfconsole
use auxiliary/scanner/http/dir_scanner
set THREADS 20
set RHOSTS www.baidu.com
exploit
有些网站会链接通讯录等敏感的文件,可以进行针对性的查找。
如在百度中输入:site:XXX.com filetype:xls身份证号,可以查找到很多关于身份证号的各种信息表格。
traceroute (Windows 系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP 呼叫报文的TTL 值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。
(1)在Windows命令行提示符输入:tracert www.baidu.com
(2)在kali终端输入:traceroute www.baidu.com
whois
用来进行域名注册信息查询。在终端输入whois baidu.com
可查询到3R注册信息。
进行whois
查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois
数据库中可能查询不到。
nslookup
可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。
输入nslookup baidu.com
dig
可以从官方DNS服务器上查询精确的结果。
在终端输入dig baidu.com
www.maxmind.com
该网址可以根据IP查询地理位置:
我们可以查看一下百度的IP位置
在IP-ADDRESS这个网站上,可以查询到更详细的关于某共有IP的信息,我们继续查看百度的信息:
在shodan搜索引擎可以进行反域名查询,可以搜索到该IP的地理位置、服务占用端口号,以及提供的服务类型:
原来百度的服务器在这里呀
输入命令ping www.baidu.com
arp_sweep
使用ARP请求枚举本地局域网的活跃主机,即ARP扫描器
打开msfconsole,依次输入:
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 192.168.1.0/24 //用set进行hosts主机段设置
set THREADS 50 //设置线程数,加快扫描速度
run //执行run进行扫描
192.168.1.110
为我的物理机
1.探索活跃的主机
在Linux下使用nmap -sn 192.168.1.0/24
寻找该网段下的活跃主机:
2.使用-O选项让Nmap对目标的操作系统进行识别
在Linux下使用nmap -O 172.16.8.28
获取目标机的操作系统等信息:
3.使用-sS选项进行TCP SYN扫描
在Linux下使用nmap -sS -Pn 172.16.8.28
命令,其中-sS是TCP SYN扫描,-Pn是在扫描之前,不发送ICMP echo请求测试目标:
4.使用-sV查看目标机的详细服务信息
在Linux下使用nmap -sV -Pn 172.16.8.28命令,其中-sV用来查看目标机子的详细服务信息:
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
安装完成后会自动生成管理员账号和密码
可以使用openvas-check-setup
1、使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,输入你安装过程中设置的用户名和密码。
2、新建一个tasks
3、点击中间的魔法棒,选择task wizard
4、填入你要扫描的主机IP地址
5、扫描完成。
阅读漏洞报告,查阅漏洞说明,修补漏洞
我们可以查看漏洞的详细信息
注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
在进行扫描实验过程中,nmap端口扫描的结果还是比较准确的,但是操作系统的扫描结果基本都是猜测性的,也给过了好多个可能的选项,相对来说准确性比较低。
此次实验主要是信息的收集和漏洞的扫描,信息的收集方式多种多样,百度和很多网站都可以轻易收集到很多敏感的数据,所以我们在平时的生活中也要注意对自我隐私信息的保护。
同时我对nmap、 dig等工具都有了很深的学习和了解。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章