工具:DUbrute3.0爆破工具 (或者用frdpb)
SYN扫描工具
IP Search
1. 首先用IP seacher搜索一段活跃的IP段,也可以在百度搜索活跃3389IP段,其次就是SYN扫描,最好是在server2003的服务器或者虚拟机下扫描,如果硬要在XP系统下扫描,那么先让XP支持SYN扫描,将支持SYN补丁tcpip复制到C:\Windows\System32\Drives目录下,重启后即可进行SYN扫描,对于刚装好的server2003系统先对以下服务进行操。
sc config LmHosts start= auto
sc config RpcLocator start= auto
sc config NtlmSsp start= auto
sc config lanmanserver start= auto
sc config SharedAccess start= disabled
net start LmHosts 2>nul
net start RpcLocator 2>nul
net start NtlmSsp 2>nul
net start lanmanserver 2>nul
net stop SharedAccess >nul 2>nul//*停止防火墙
2.将IP seach下的IP段复制到SYN扫描器下的ip.txt中,开始扫描一段时间。扫描完毕后生产ips文档,IPS文档中的IP就是开启3389端口的IP。
3.下面使用DUbrute3.0(多个密码爆破,低于该版本的则为单个密码爆破)工具,这款工具是全英文版的工具,下面本人对这款工具进行翻译下,如下图的DUbrute工具截图:
下面我解释图中的英文意思:
Source表示“源”。
Bad表示“坏的”
Good表示“好的”
Error表示“错误的”
Check表示:“检测”
Thread表示“线程”
Start表示“开始”
Stop表示“停止”
Config表示“配置”
Generation 表示“生成”
About表示“关于”
Exit表示“退出”
4. 大概重要的翻译完了,下面导入需要爆破的3389的IP,直接打开Generation,打开后会发现有三列需要添加的东西,第一列中是需要爆破的IP,我们直接点击File IP导入IPS下的所有IP,第二列Login是登陆账号,我们这里可以直接选择Add Login添加用户名,两个就可以了吧,就直接Administrator或者Admin,当然你也可以导入Username的字典,不过这样更慢而已。第三列Password,选择File pass导入我们的3389密码字典。最后点击made,退出该界面。
5.点击Config进行配置,对于2G的服务器可以将Thread线程到2000.我们随便选择1000或者500。OK,下面有bad.txt和Good.txt里面装载的会是我们之后的服务器IP的正确账号密码和错误的连接IP。
6.OK,开始点击Start爆破,等待时间,Good后面出现数字表示我们已经爆破成功多少台服务器,Bad表示坏的正在Check中,我们可以在DUbrute下找到Good文档打开,可以看到爆破成功的服务器的IP和登录账号密码。
上图已显示成功爆破出6台服务器
恭喜爆破成功,开始——运行——mstsc,进入3389登录框,输入IP,连接上去输入爆破到的账号密码,登录服务器中,这一步恭喜你成功得到了一台服务器,赶紧创建一个属于自己的超级隐藏用户吧。亲,不要做坏事哦,如果是游戏服务器不要打扰别人游戏哦。
其实得到服务器后还有一系列留后门的方法,关于如何留后门可在本人空间看到详细讲解多种留后门的方法。为的是长期获得服务器使用权限。
教程很简单,关键靠自己理解原理。
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
(以上来自 百度百科 )
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
首先,我们设置一下浏览器的代理ip。ip为127.0.0.1,端口为8080。
这里我用的是火狐浏览器的代理ip插件。
接下来,我们来到网站后台登录页面,填写账号、密码,密码随便写(正确密码为password),我这里就写123456吧。
然后开启Burp Suite的拦截功能。
回到网站,点击Login登录。Burp Sutie已经拦截到数据包。
我们在数据区域点击鼠标右键,把数据包发送到Intruder模块。
我们来到Intruder模块的Positions,点击Clear$,然后选中“123456”,点击Add$。
接下来,我们来到Payloads功能。
我们可以添加密码字典,
也可以选择导入字典文本。
一切准备就绪,我们开始爆破吧。
跑好了
我们点击Length
正确的密码已经跑出来了。
title: DNS区域传输,字典爆破,注册信息
date: 2016-03-24 13:26
tags: Kali第六章 被动信息收集
为了减轻单台DNS服务器的负载,有时要将同一DNS区域的内容保存在多个DNS服务器中,这时,就要用到DNS的“区域传输”功能,可以简单的理解为数据备份。正常情况之下,DNS区域传输只发生在本域的域名服务器之间,一旦dns服务器管理员dns区域传输配置不当,我们便可以使用以下两条常用的命令[并不仅限与这两种方法哈]获得其dns服务器中的所有记录!
依旧使用强大的dig命令实现。
我们知道一个域名上可能存在多个域名服务器,所以在区域传输需要指定域名中的某一个dns服务器。
下面以新浪为例进行实例演示:
可以看到连接结果为failed,尝试连接ip:114.134.80.144 53失败,当然只是由于新浪的管理员不是菜鸟哦!
ok,下面我们换一个域名试试,拿我亲爱的学校域名看看
一条命令,轻松获得所有DNS记录!
简单点,直接上命令:
制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果觉得制作字典太过麻烦,便可以使用kali内置的一些爆破命令。这些工具的命令和功能都是大同小异的,初阶的我们熟练掌握一个就好了!
以下是常用的DNS爆破工具:
{ Usage $: firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt n}
使用fierce时需要指定一个DNS服务器,可以时任意的缓存DNS服务器,本地联通\电信,google等等, -dns 参数后面指定需要查询的域名, -worldlist 参数后指定使用的字典!
可以看到,即使不存在a.txt的字典,firece依旧会执行一些操作,因为firece自动集成了axfr全区域差异传输,所以它会首先指定axfr功能,当失败以后才会 使用字典进行爆破!
怀疑hosts.txt文件即是fierce所携带的字典:
ok,下面更换字典进行爆破:
{ Usage $: dnsdict6 -d4 -t 16 -x sina.com }
dnsdict6携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。
-t指定线程数,-x指定使用那种级别的字典!
[-s][-m][-x][-u]分别代表小字典,中型字典,大字典,超大字典!
{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina.com -a sina.xml }
dnsenum可以将查询的结果保存为特定格式的文件。
首先find会从/根目录开始查询,找到所有与dnsenum相关的目录!
然后再逐个查看:
ok,现在已经找到了dnsenum所携带的字典,尝试进行dns爆破!
{ Usage $: dnsmap sina.com -w dns.txt }
{ Usage $: dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt }
我们可以收集以上所有的工具中的字典构成一自己的大字典,然后使用自己认为很好用的一款工具进行爆破!
有时除了对dns进行爆破之外我们还需要通过whois来查询DNS注册人的信息,方便进行社工攻击!
当然不同地区有不同地区的whois,下面是常用的whois查询地址:
AFRINIC 非洲地区 http://www.afrinic.net
APNIC 太平洋地址 http://www.apnic.net
ARIN http://ws.arin.net
LANA 国际组织 http://www.iana..com
ICANNhttp://www.icann.org
LACNIC http://www.lacnic.net
NRO http://www.nro.net
RIPE http://www.ripe.net
InterNic http://www.internic.net
其中InterNic是全球最早的IP地址分配机构组织!
下面在kali中使用命令行查询DNS人注册信息:
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)