【CyberSecurityLearning 10】扫描与爆破
目录
扫描技术
基础知识
@ 常见端口号
Nmap-扫描器之王
重要常用参数(区分大小写)
远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]
本地破解
本地暴力破解:
工具:
实验演示
实验1:
实验2:
扫描技术
扫描技术:就是扫描哪些人在线
一个一个ping?
手工与工具相结合
主机探测与端口扫描:
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息
基础知识
@ 常见端口号
21 |
FTP |
443 |
HTTPS |
22 |
SSH |
1433 |
SQL Server |
23 |
Telnet |
1521 |
Oracle |
25 |
SMTP(邮件发送协议) |
3306 |
MySQL |
80 |
HTTP |
3389 |
RDP(远程桌面协议) |
Nmap-扫描器之王
重要常用参数(区分大小写)
-sP(注意大小写) |
ping 扫描【扫描主机是否在线】 |
-p |
指定端口或端口范围 |
-sV |
服务版本探测 |
-O(大写) |
启用操作系统探测 |
-A |
全面扫描 |
-oN |
把扫描出来的结果保存为txt【生成报告】 |
Nmap -sP 10.1.1.1/24 扫描10.1.1.0整个网段
Nmap -p 21,23 10.1.1.1 Nmap扫描10.1.1.1,且只扫描21,23这两个端口号是否开启(p=port)【扫描这个地址指定的若干个端口】
Nmap -p 21,23-25,3389 10.1.1.1【23-25表示一个范围】
Nmap -p 21,23 10.1.1.1 -sV 扫描21,23的服务版本(V=version),不是系统版本
Nmap -A 10.1.1.1 全面扫描
Nmap -O 10.1.1.1 扫描目标系统版本(还可以查看目标系统开放哪些端口号),不是服务版本
Namp -p 21,23 10.1.1.1 -oN e:\result.txt(生成报告)
Namp -O 10.1.1.1 -oN d:\report.txt
记忆tip:凡是加-s的表示要扫描,-sP表示要扫描Ping,-sV表示要扫描版本Version
远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]
九头蛇这个软件再kali系统上速度还是稍微慢一些,windows有的时候比kali快
Hydra -l 爆破对象用户名 -p 密码 10.1.1.1 telnet【-p后面写具体密码;-P后跟的不是具体的密码,而是密码字典,建议写绝对路径】
Hydra -l administrator -P e:\pass.txt 10.1.1.1 telnet 【-P后面跟密码字典】
hydra -l administrator -P e:\pass.txt 10.1.1.1 ftp【要对10.1.1.1的ftp进行爆破】
Hydra -l a -P e:\pass.txt 10.1.1.1 rdp【攻击3389】
Hydra -l a -P e:\pass.txt 10.1.1.1 smb【要想攻击445,这就要写445的服务,不是写server,windows的共享服务有一个统一的名字叫smb】
Hydra -l a -P e:\pass.txt 10.1.1.1 smb -vV 【显示暴力破解的详细过程,这个选项在windows里面不太好用,在kali用】
Hydra -l a -P e:\pass.txt 10.1.1.1 ftp
Hydra -l a -P e:\pass.txt 10.1.1.1 ssh
Hydra -l a -P e:\pass.txt 10.1.1.1 mysql
Hydra -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet【-L后面加用户字典】
注:l和p,一个是指定用户名,一个是指定密码,小写的是要指定确定的账号和密码,大写的是要指定字典
-l 指定一个用户名
-p 指定一个密码
-P 指定密码字典
-L 指定用户名字典
-vV 显示爆破细节
-o 保存爆破结果
-f 找到正确密码就停止爆破
-e
n 代表null
s 代表same
r 反向(比如把用户名反向toor——root)eg:hydra -L ../dic/usr.dic -P ../dic/winPass smb://172.16.132.145 -vV -f -e nsr
之前破解系统密码学过:【近身爆破】
5次shift破解系统密码
利用PE破解系统密码
远程爆破
nmap
NTscan
Hydra
本地破解
Getpass 从内存中提取密码(有32位和64位)
win7以前的系统密码都能爆破(部分win10也行)
本地暴力破解:
Pwdump pwdump命令可以提取sam中的HASH值
在DOS里面输入QuarksPwDump.exe直接会弹出下面的框
-dhl是把SAM文件的哈希值调出来
QuarksPwDump.exe -dhl ——》会报错(因为只能用管理员身份运行)
手工将hash值存储到hash.txt中
打开saminside文件夹里面有一个SAMInside.DIC字典文件
使用saminside软件进行hash暴力破解(因为hash值不可逆只能爆破)
其实没有这个软件也行,只需要在网上找一个破解MD5的网站,把后面那串哈希值放进去就行
SAM文件里面用户的格式怎么写——》用户名:用户RID:LM哈希:NT哈希
工具:
(来自:https://www.cnblogs.com/edwinaze/p/12736224.html)
那个 getpass 我找了半天,只找到一个不知道是 x32 还是 x64 的版本
那个本地破 hash 的懒得找了,有个网站也能实现类似功能
MD5:https://www.cmd5.com/
getpass: https://lanzous.com/ibmjwba(GetPassword密码生成器)
pwdump: https://lanzous.com/ibmjwaj
实验演示
实验1:
在真实机上使用nmap及hydra对虚拟机2003做扫描及爆破(对FTP、telnet、rdp、smb)
工具介绍:“扫描小王子”--Nmap(在kali系统内置且稳定)比scanport强大
Hydra 九头蛇(经典老牌的爆破软件,它可以爆破网络上任何一个需要身份验证的端口,在kali系统内置)比NTscan强大(只能通过对445弹框做暴力破解)
接下来用真实机(windows10专业版)来演示Nmap和Hydra九头蛇这两个软件:
开一台win2003-2虚拟机【开启23、445、3389、21端口号,创建了a用户密码为a】作为靶机
把win2003虚拟机桥接到vmnet1
将虚拟机win2003-2的IP地址设置为10.1.1.1,真实机的VMnet1网卡IP设置为10.1.1.100(子网掩码都是255.255.255.0)
现在真实机既可以上网又可以连接虚拟世界
利用上面学的方法进行扫描爆破
实验2:
在win7或2003中虚拟机中。练习本地系统密码爆破
把getpass软件复制到win2003-2的D盘(123.com这个密码是以哈希值的名义存储在SAM文件里面,不可逆的hash值)
getpass可以在cmd以命令的方式运行
D:\> getpass.exe(用32位的软件)
测试一下win7:
把getpass拷到E盘
E:\> GetPassord_64.exe(用64位的软件)
win10更安全,用getpass不管用
【CyberSecurityLearning 10】扫描与爆破相关推荐
- kail - 扫描与爆破
数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 扫描技术 背景 在渗透测试过程中,为了节省人力和时间,通常采用手 ...
- MFS 服务扫描与爆破
MSF 服务发现 常用来发现局域网内,的常见服务,比如HTTP,FTP,TELNET等. MSF模块搜索: [root@localhost ~]# msfconsole msf5 > searc ...
- 渗透测试 10 --- 扫描 web目录 (dirb、wfuzz、wpscan、nikto)
github 更多工具:https://github.com/topics/dirb github 上 fuzz 工具.字典:https://github.com/search?q=fuzz 当使用一 ...
- Kerberos协议探索系列之扫描与爆破篇
0x00 前言 Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议.它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证. 在了解Kerberos的过程中,发现很多网 ...
- 如何导出Fortify 17.10扫描报告
使用Fortify对项目源代码进行扫描后,可以把扫描的结果通过报告的形式导出,报告可以保存为pdf格式. 本文介绍一下导出Fortify扫描报告的具体操作步骤. [环境准备] 系统版本:win10版本 ...
- python——利用nmap进行端口扫描,爆破ftp密码,上传wellshell.
一.端口扫描 首先安装nmap与python-nmap模块.从http://nmap.org/download.html网站下载nmap安装文件.从http://xael.org/norman/pyt ...
- 渗透测试--网站目录扫描(爆破)--Dirbuster下载、安装和使用
一.下载安装 1.云盘下载地址:链接:https://pan.baidu.com/s/1KODKnjjpGVCqNBpQ0bnCGA 提取码:ovdx 2.其它下载地址:https://sourcef ...
- python爆破端口_挑战全网多线程批量扫描爆破弱办事端口工具,Python制造专属!...
挑战全网多线程批量扫描&爆破弱办事端口工具,Python制造专属!-1.jpg (29.47 KB, 下载次数: 0) 2018-8-16 17:05 上传 前言 你学习Python的目的是什 ...
- Sparta(斯巴达)——信息收集扫描爆破集成
工具简介 学习渗透测试可能都知道Nmap,Metasploite,Sqlmap.Hydra等神器,这些神器不管是单一功能还是额外脚本插件都很强大.但有时候我们也需要多款工具组合使用,这时候集成工具的便 ...
最新文章
- Pycharm启动后总是不停的updating indices...indexing
- 公认音质好的耳机品牌_什么品牌蓝牙耳机音质比较好?2020五款HIFI音质蓝牙耳机推荐...
- 173. 二叉搜索树迭代器/94. 二叉树的中序遍历/145. 二叉树的后序遍历/98. 验证二叉搜索树
- Windows必备软件效率有哪些?
- php中文歌词,酷狗krc歌词解析并转换为lrc歌词php版
- masscan常用命令
- window10 安装Java11 并可以和Java8进行自由切换
- 单片机七阶音符_单片机教程二十七:单片机音乐程序设计(含源程序)
- 爬取虾米音乐flac高品质下载
- 必备知识:2D视觉与3D视觉分析
- 风险管理可分为哪两类?具体方法是什么?
- 勒索病毒的发展史及解密办法
- findContours函数报错:“将一个无效参数传递给了将无效参数视为严重错误的函数”解决方案
- opencv拟合多边形
- python编程编程培训班
- 有一个类似”abbc,d d.eeffgg,59.30ABDFR ”这样的包含大小写字母,数字,空格,逗号和句号的字符串,求各字符的数量。(设计一个一个函数,传入字符串,返回各字符数量的数据)
- 多传感器数据融合算法综述
- Android到底凉不凉?34岁Android程序员用自己的故事告诉你
- 中南大学python试卷_中南大学考研常见问题汇总
- SPU、SKU、ID,它们都是什么意思,三者又有什么区别和联系呢?