【滲透測試小白系列】之Banner信息收集


(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)

 

一、定義

Banner信息歡迎語,在Banner信息中可以的到軟件開發商、軟件名稱、版本、服務類型等信息,通過這些信息可以使用某些工具,直接去使用相對應的EXP去攻擊

  • 前提條件:需要和目標建立連接,只有建立了鏈接,才能獲取對應的Banner信息
  • 注:目標服務器上可能對Banner信息進行了隱藏或禁止讀取

 

二、收集方式

攻擊者:kali虛擬機

目標主機:本地宿主機

  • 打開phpStudy,開啟Apache2、FTP、MySQL服務

  • 保證攻擊者與目標主機建立鏈接

1.使用的NC(Netcat,瑞士軍刀):

  • 用法:
1 nc -nv 目標IP 目標端口號 2     -n 表示以數字形式顯示IP 3     -v  顯示詳細信息
  • 可以查看到版本信息,MySQL服務不允許外聯

2.使用Dmitry:

Dmitry:掃面服務器的一種軟件,基於全鏈接的掃描方式

  • 用法:
dmitry -pb 192.168.1.1(目標IP)

3.使用Nmap:查看目標主機有什么開啟的服務還有banner信息

  • 用法:
1 nmap -sT -p1-200 --script=banner 目標IP 2     -sT 表示使用基於TCP的方式去掃描 3     -p1-200  表示掃描的端口是1-200
4     --script  表示使用的腳本是banner腳本

4.使用Amap:

  • 用法:
1 amap -B 目標IP 1-200(端口) 2     -B 表示獲取Banner信息

5.借助於火狐瀏覽器中的插件:Wappalyzer(分析目標網站的平台架構、運行環境、服務器配置環境等)

  • 這里的目標主機是kali,攻擊者是宿主機

6.使用攔包工具攔截響應包:在響應包中可以看見服務器的信息

  • 這里的目標主機是kali,攻擊者是宿主機
  • 可使用BP、Tamper Data、Live HTTP headers等工具
  • 需要關注響應包中的兩個參數:server、x-powered-by
    • Tamper Data

    • Live HTTP headers


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM