切換
舊版
前往
大廳
主題

黑客(Hacker)入侵前試探

結衣 | 2014-01-06 20:26:34 | 巴幣 6 | 人氣 860

示範作業系統
backtrack 5 R3 (Linux)
(可以自己Google下)
假如 目標網站
http://www.????.com
那麼 首先 打開終端機 先使用
ping www.xxx.com
他跟Windows的指令作用是一樣的
(如果不懂PING可以看我windows指令篇)
他會顯示這個網址的IP
那個IP = 他伺服器網址的IP位置
(此IP 後續討論 或可以自己GOOGLE IP)

之後開啟兩個終機端
一個輸入 nmap -v -A www.????.com
另一個輸入 whois www.????.com

接下來你就可以知道他開啟的端口 (Port)
(Port 如上後續討論 或者Google Port)
和伺服器資料(Server)
(Server 如上後續討論 或者Google Server)

接下來打開backtrack 5 R3裡面的 "應用程式" 打上這算指令
-backtrack-Information Gathering-Network Analysis-DNS Analysis-dnsenum

輸入此指令ls
會看到裡面有2個wordlist
1. dns-big.txt 2. dns.txt
兩個比較 一大一小 大>小 程式碼較多>少
如果要詳細了解入侵 可以使用第一個方法
如果要稍微的了解入侵 可以使用第二個方法
我以小的舉例 接著再來是重點!
輸入此指令
./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 ????.com
這樣就可以獲取DNS資料
(DNS 如上後續討論 或者Google DNS)
像是 這樣 就有
admin.????.com
mail.????.com
login.????.com
之類的訊息跑出來 像是這樣提供出伺服器資料
接下來 打開
Vulnerability Assessment-Web Application Assessment-CMS Vulnerability Identification-joomscan

直接輸入 ./joomscan.pl -u www.????.com
每個 域名都嘗試看看
然後再用一個終端機
輸入 xprobe2 www.????.com 取得 系統指紋
假如你ping www.????.com 的ip 是 127.0.0.1
那麼終端機輸入 nbtscan 127.0.0.1-254
然後看一下 Server有幾台機器

以上的說明能探點資料 看不看懂 是一回事
以上個人觀點 純粹看個人經驗的問題

順便一提你可能不懂3389 端口(Port)
所以你也會不以為意
(3389 如上後續討論 或者Google 3389)

創作回應

更多創作