(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦)

 

一、定义

  • 前提条件:需要和目标建立连接,只有建立了链接,才能获取对应的Banner信息
  • 注:目标服务器上可能对Banner信息进行了隐藏或禁止读取

 

二、收集方式

攻击者:kali虚拟机

目标主机:本地宿主机

  • 打开phpStudy,开启Apache2、FTP、MySQL服务

  • 保证攻击者与目标主机建立链接

1.使用的NC(Netcat,瑞士军刀):

  • 用法:
1 nc -nv 目标IP 目标端口号
2     -n  表示以数字形式显示IP
3     -v  显示详细信息
  • 可以查看到版本信息,MySQL服务不允许外联

2.使用Dmitry:

  • 用法:
dmitry -pb 192.168.1.1(目标IP)

3.使用Nmap:查看目标主机有什么开启的服务还有banner信息

  • 用法:
1 nmap -sT -p1-200 --script=banner 目标IP
2     -sT 表示使用基于TCP的方式去扫描
3     -p1-200  表示扫描的端口是1-200
4     --script  表示使用的脚本是banner脚本

4.使用Amap:

  • 用法:
1 amap -B 目标IP 1-200(端口)
2     -B 表示获取Banner信息

5.借助于火狐浏览器中的插件:Wappalyzer(分析目标网站的平台架构、运行环境、服务器配置环境等)

  • 这里的目标主机是kali,攻击者是宿主机

6.使用拦包工具拦截响应包:在响应包中可以看见服务器的信息

  • 这里的目标主机是kali,攻击者是宿主机
  • 可使用BP、Tamper Data、Live HTTP headers等工具
  • 需要关注响应包中的两个参数:server、x-powered-by
    • Tamper Data

    • Live HTTP headers

02-11 02:58