示範作業系統
backtrack 5 R3 (Linux)
(可以自己Google下)
假如 目標網站
http://www.????.com
那麼 首先 打開終端機 先使用
ping www.xxx.com
他跟Windows的指令作用是一樣的
(如果不懂PING可以看我windows指令篇)
他會顯示這個網址的IP
那個IP = 他伺服器網址的IP位置
(此IP 後續討論 或可以自己GOOGLE IP)
之後開啟兩個終機端
一個輸入 nmap -v -A www.????.com
另一個輸入 whois www.????.com
另一個輸入 whois www.????.com
接下來你就可以知道他開啟的端口 (Port)
(Port 如上後續討論 或者Google Port)
和伺服器資料(Server)
(Server 如上後續討論 或者Google Server)
接下來打開backtrack 5 R3裡面的 "應用程式" 打上這算指令
-backtrack-Information Gathering-Network Analysis-DNS Analysis-dnsenum
輸入此指令ls
會看到裡面有2個wordlist
1. dns-big.txt 2. dns.txt
兩個比較 一大一小 大>小 程式碼較多>少
如果要詳細了解入侵 可以使用第一個方法
如果要稍微的了解入侵 可以使用第二個方法
兩個比較 一大一小 大>小 程式碼較多>少
如果要詳細了解入侵 可以使用第一個方法
如果要稍微的了解入侵 可以使用第二個方法
我以小的舉例 接著再來是重點!
輸入此指令
./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 ????.com
這樣就可以獲取DNS資料
這樣就可以獲取DNS資料
(DNS 如上後續討論 或者Google DNS)
像是 這樣 就有
admin.????.com
mail.????.com
login.????.com
之類的訊息跑出來 像是這樣提供出伺服器資料
接下來 打開
像是 這樣 就有
admin.????.com
mail.????.com
login.????.com
之類的訊息跑出來 像是這樣提供出伺服器資料
接下來 打開
Vulnerability Assessment-Web Application Assessment-CMS Vulnerability Identification-joomscan
直接輸入 ./joomscan.pl -u www.????.com
直接輸入 ./joomscan.pl -u www.????.com
每個 域名都嘗試看看
然後再用一個終端機
然後再用一個終端機
輸入 xprobe2 www.????.com 取得 系統指紋
假如你ping www.????.com 的ip 是 127.0.0.1
那麼終端機輸入 nbtscan 127.0.0.1-254
然後看一下 Server有幾台機器
假如你ping www.????.com 的ip 是 127.0.0.1
那麼終端機輸入 nbtscan 127.0.0.1-254
然後看一下 Server有幾台機器
以上的說明能探點資料 看不看懂 是一回事
以上個人觀點 純粹看個人經驗的問題
順便一提你可能不懂3389 端口(Port)
所以你也會不以為意
(3389 如上後續討論 或者Google 3389)