使用BuiltWith扫描网站所使用的技术

在进行网站渗透的时候,需要充分了解网站所使用的各项技术,如操作系统、数据库、后台技术、前台技术等。BuiltWith是一个Web构建技术查询网站。该网站能对目标网站进行扫描,识别27000多种网站技术。例如,在BuiltWith.com网站查询百度网站,可以了解百度网站使用了PHP技术,Web服务器使用Apahce,SSL证书使用的是Symantec的证书,邮件服务使用了SPF,线路使用了联通和电信双线等信息。

分享Kali Linux 2018年第14周镜像文件

分享Kali Linux 2018年第14周镜像文件

Kali Linux官方于4月1日发布2018年的第14周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。
下载安装时候,建议64位电脑使用kali-linux-2018-W14-amd64.iso,32位电脑使用kali-linux-2018-W14-i386.iso

链接:https://pan.baidu.com/s/1CiXg[……]

Read more

解决Nmap找不到网卡问题

在Windows下,运行Nmap,提示类似的错误信息:dnet:Failed to open device eth0。出现这种错误的原因是Nmap附带的Npcap组件和WinPcap组件冲突。WinPcap一般是随着Wireshark一起安装的。这两个组件都是网卡驱动组件,但一起运行会产生冲突。解决办法是卸载其中的一个。这里建议卸载WinPcap。因为Npcap组件的功能更为强大。

获取AFP共享的文件夹及其权限

获取AFP服务的认证信息后,渗透测试人员就可以使用afp-showmount脚本获取共享的文件夹信息,以及各级用户权限信息。其中,用户包括所有者、组、Everyone和User。权限包括搜索(Search)、读(Read)、写(Write)。使用该脚本的时候,需要使用afp-brute脚本,否则需要使用参数afp-username和afp-password指定用户名和密码。

暴力破解AFP帐号和密码

AFP服务使用用户名/密码方式认证用户身份。渗透测试人员可以尝试爆破AFP帐号和密码。Nmap提供afp-brute脚本来实施破解。该脚本使用Nmap自带的用户名字典和密码字典实施爆破。它们位于/usr/share/nmap/nselib/data目录下,文件名分别为username.lst和password.lst。由于这两个字典文件只是范例文件,渗透测试人员需要把自定义的字典数据复制进去,才能真正有效破解。

查看苹果系统AFP卷

通过爆破等手段获取AFP访问凭证后,就可以使用Nmap提供的脚本afp-ls脚本获取AFP卷共享信息。该脚本会列出共享的AFP卷,并列出目录结构。在使用该脚本的时候,需要结合afp-brute脚本使用,或者使用afp.username和afp.password指定用户名和密码。否则,将使用匿名方式进行访问。

利用AFP目录遍历漏洞

在苹果10.6.3之前,AFP卷存在目录遍历漏洞(CVE-2010-0533)。通过该漏洞,渗透测试人员可以借助共享点,遍历整个父级目录。该脚本需要结合apf-brute结合使用,否则需要使用参数afp.username和afp.user.password指定用户名和密码。一旦漏洞存在,该脚本会列出相关的目录信息。
记得把前两天的补发一下。

获取IP地址的ASN编号

ASN(Autonomous System Number)是为每个大型网络分配的编号,该编号全球唯一。通过查询IP地址隶属的ASN编号,可以了解该IP地址隶属的网络运营商,以及大致的地址位置。Nmap提供asn-query脚本来查询IP地址的ASN编号,并给出BGP、区域、起始和节点编号等信息。