美杜莎medusa 开源的,支持的服务有很多种,ftp,ssh,mssql,mysql,snmp等等
kali系统中内置有。
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
例如Medusa -h 123.123.12.1 -P /root/top1000.txt -M ftp -e ns -t 20 -f -r 0 -O ./result_ftp.txt
-h 爆破的主机ip
-H ip集合
-u 用户名
-U 用户字典
-p 单个密码
-P 密码字典
-C 组合条目文件username:password
-M 模块
-O 输出list
-e ns e表示制定策略爆破,n表示空密码 s表示密码用户名相同
-n 端口
-t 线程数
-f 找到正确账户密码终止
-r 重试间隔时间
-d 显示所有模块的名称
目录扫描:扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件等)
目录:站点结构,权限控制不严格
探针文件:服务器配置信息,phpinfo.php redme.txt config.txt
后台:管理整个网站的入口,inurl:admin.php
robots.txt:一般存放在站点根目录,如果管理员对robots.txt文件不合理管理就会造成信息泄露
备份文件:数据库备份、网站备份文件(xxxx.bak、xxxx.zip、xxxx.rar之类的格式)
御剑后台扫描工具
DirBuster
Nmap最早是linux中的扫描和嗅探工具,网络连接扫描工具,主要探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法)、系统类型(OS类型)
Nmap的安装、配置环境变量
用法:(明令行模式)
nmap -h 帮助信息
nmap 123.123.12.1 扫描单个ip
状态:
Open 开启
Close 关闭
filtered 被过滤、探测包被拦截,无法定位端口是否开启
Unfiltered 未来=过滤,探测包没有被拦截,只是nmap无法判断该端口是否开启
open|filtered 开启或者被过滤的
close|filtered 关闭或者被过滤的
nmap 123.123.12.1/24扫描整个网段
nmap 123.123.12.1-200扫描指定的网络
nmap 123.123.12.1,100,200-230扫描.1 、.100、.200-230之间的网络
nmap 123.123.12.0/24 10.10.10.0/24 扫描不同网段
nmap -iL filename 扫描目标文件
nmap -iR 随机选择目标去探测 eg:nmap -sS -PS80 iR 0(无休止的去扫描)-p80
nmap 123.123.12.0/24 --exclude 123.123.12.10,255,20-30 排除某些IP去扫描