(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)
一、定義
Banner信息:歡迎語,在Banner信息中可以的到軟件開發商、軟件名稱、版本、服務類型等信息,通過這些信息可以使用某些工具,直接去使用相對應的EXP去攻擊
- 前提條件:需要和目標建立連接,只有建立了鏈接,才能獲取對應的Banner信息
- 注:目標服務器上可能對Banner信息進行了隱藏或禁止讀取
二、收集方式
攻擊者:kali虛擬機
目標主機:本地宿主機
- 打開phpStudy,開啟Apache2、FTP、MySQL服務
- 保證攻擊者與目標主機建立鏈接
1.使用的NC(Netcat,瑞士軍刀):
- 用法:
1 nc -nv 目標IP 目標端口號 2 -n 表示以數字形式顯示IP 3 -v 顯示詳細信息
- 可以查看到版本信息,MySQL服務不允許外聯
2.使用Dmitry:
Dmitry:掃面服務器的一種軟件,基於全鏈接的掃描方式
- 用法:
dmitry -pb 192.168.1.1(目標IP)
3.使用Nmap:查看目標主機有什么開啟的服務還有banner信息
- 用法:
1 nmap -sT -p1-200 --script=banner 目標IP 2 -sT 表示使用基於TCP的方式去掃描 3 -p1-200 表示掃描的端口是1-200
4 --script 表示使用的腳本是banner腳本
4.使用Amap:
- 用法:
1 amap -B 目標IP 1-200(端口) 2 -B 表示獲取Banner信息
5.借助於火狐瀏覽器中的插件:Wappalyzer(分析目標網站的平台架構、運行環境、服務器配置環境等)
- 這里的目標主機是kali,攻擊者是宿主機
6.使用攔包工具攔截響應包:在響應包中可以看見服務器的信息
- 這里的目標主機是kali,攻擊者是宿主機
- 可使用BP、Tamper Data、Live HTTP headers等工具
- 需要關注響應包中的兩個參數:server、x-powered-by
- Tamper Data
-
- Live HTTP headers