目录
1 在虚拟机中设置与外部相同的网段
2 当前内网中的可用IP arp_sweep
3 搜索指定IP的TCP端口信息 portscan/tcp
4 扫描http服务的路由 http/dir_scanner
5 SSH密码爆破 ssh/ssh_login
1 在虚拟机中设置与外部相同的网段
我真实机的地址的网段是192.168.0
我虚拟机的网段是192.168.59
他们彼此可以ping通,从虚拟机ping到0网段的其他机器也可以ping通,但是到使用一些东西的时候就不行了
首先关闭虚拟机,然后选择虚拟机,之后点击编辑虚拟机设置
选择网络适配器,然后选择桥接模式
这样就拿到了与真实机相同网段的IP了
2 当前内网中的可用IP arp_sweep
搜索 arp_sweep
使用它并查看它的参数
设置rhost,192.168.0.132是我虚拟机的IP,斜杠24是表示取到 192.168.0 。所以如果写上/24,那么最后的132就随便写
之后运行就可以看到内网现有的IP
我目前有很多的 0.127 不知道原因是什么,但我们也可以从中获取一些有用的信息
3 搜索指定IP的TCP端口信息 portscan/tcp
看参数
给IP地址,然后执行
4 扫描http服务的路由 http/dir_scanner
这个只能是常用路径,你自定义的路径它不一定扫的出来
首先找到它
然后用它,之后看一下参数。
我们主要看下面这几个参数
- DICTIONARY:在DICTIONARY中有很多的路由名称,它之后在这个txt文件中找,有没有符合的路由
- Proxies:代理,有时候你访问不到,得挂个代理才能访问到
- RHOSTS:http服务的主机地址
- RPORT:http服务的端口地址
我在 192.168.0.190:5000 上跑了一个http服务,于是我把参数搞成这样,然后运行
我们发现我们什么都没用扫描出来,但我们并非什么都没做,我们看一下服务端的日志
我们发现它用极短的时间扫描了 DICTIONARY 中存在的路由
我们最后看一下DICTIONARY
它就是一行一行的文字
5 SSH密码爆破 ssh/ssh_login
linux默认的ssh用户名与密码就是你登录系统的用户名与密码
这个原理就是你给他一组用户名和一组密码一个一个试,在我们的wordlists中有常见的姓名与密码两个文本文件
我们打开来看一看,这个是namelist.txt
这个是password.lst
破解的几率很渺茫,有的人是生日加姓名这种密码,这种密码用这两个密码本就破解不了
我们展示一下使用的流程
虽然PASS_FILE与USER_FILE显示的都不是必选参数,但是如果你不写就会报错,我动的是下面这三个参数
我把用户名与密码都放在两个文本文件的第一位了,我们直接看成功了之后我们可以怎么做
成功之后你就会获得用户名与密码(我用马赛克挡上了),获得了ssh我们就可以随便操作该机器的文件了,你可以使用putty
之后输入用户密码登录就行了,这个就相当于你拿到了这个机器的终端