渗透测试实战教程:对网站进行信息探测、标志获取的五种方法

banner是指从主机收到的文本消息。横幅通常包含有关服务的信息,例如版本号。
以下信息来自维基百科
标志获取(Banner Grabbing)是收集有关网络上任何远程PC以及在其开放端口上运行的服务的详细信息的过程。攻击者可以利用标志获取(Banner Grabbing)来发现网络主机并使用其开放端口上的版本运行服务,而不是通过操作系统运行服务,以便他可以利用它。

NMAP
一个简单的横幅抓取(Banner Grabbing)服务探测器,连接到一个开放的TCP端口,并在五秒钟内打印出由侦听服务发送的任何内容。Banner将缩短以适合单行,但是对于命令行上请求的详细程度的每次增加,可以打印额外的行。
键入以下命令,该命令将为远程PC中的每个打开端口获取信息 。
nmap -sV --script=banner 192.168.1.106
从屏幕截图中,您可以阅读NMAP Script提取的打开端口的服务及其版本,以获取目标192.168.1.106的详细信息Banner
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法
以下命令将获取所选端口的横幅,即HTTP服务和版本的80
nmap -Pn -p 80 -sV --script=banner 192.168.1.106

结果“http-server-header:Apache / 2.2.8(Ubuntu)DAV / 2”
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法

Curl
Curl -I用于头部以仅显示文档信息; 键入以下命令以获取远程PC的HTTP服务信息
curl -s -I 192.168.1.106 | grep -e "Server: "

结果“http-server-header:Apache / 2.2.8(Ubuntu)DAV / 2”
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法

远程登录
键入以下命令以获取远程PC的SSH的服务信息
telnet 192.168.1.106 22
结果它将哑巴“SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1”
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法

Netcat的
键入以下命令以获取远程PC的SSH服务信息。.
nc -v 192.168.1.106 22
结果它将哑巴“SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1”
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法

DMitry
DMitry(Deepmagic信息收集工具)是用C编写的UNIX /(GNU)Linux命令行应用程序.DMitry能够收集尽可能多的关于主机的信息。基本功能可以收集可能的子域,电子邮件地址,正常运行时间信息,tcp端口扫描,whois查找等。
德米特里 - b用于横幅抓取所有开放端口; 键入以下命令以获取远程PC的SSH服务信息
dmitry -b 192.168.1.106
从屏幕截图中可以看到它显示了打开端口21,22,2325的服务信息
通过这种方式,Attacker可以获取远程PC上开放端口的服务及其版本
渗透测试实战教程:对网站进行信息探测、标志获取的五种方法
转载请注明本文链接: http://www.mayidui.net/t2227.html
游客
登录后才可以回帖,登录 或者 注册