目录
远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]
扫描技术
扫描技术:就是扫描哪些人在线
一个一个ping?
手工与工具相结合
主机探测与端口扫描:
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息
基础知识
@ 常见端口号
21 |
FTP |
443 |
HTTPS |
22 |
SSH |
1433 |
SQL Server |
23 |
Telnet |
1521 |
Oracle |
25 |
SMTP(邮件发送协议) |
3306 |
MySQL |
80 |
HTTP |
3389 |
RDP(远程桌面协议) |
Nmap-扫描器之王
重要常用参数(区分大小写)
-sP(注意大小写) |
ping 扫描【扫描主机是否在线】 |
-p |
指定端口或端口范围 |
-sV |
服务版本探测 |
-O(大写) |
启用操作系统探测 |
-A |
全面扫描 |
-oN |
把扫描出来的结果保存为txt【生成报告】 |
Nmap -sP 10.1.1.1/24 扫描10.1.1.0整个网段
Nmap -p 21,23 10.1.1.1 Nmap扫描10.1.1.1,且只扫描21,23这两个端口号是否开启(p=port)【扫描这个地址指定的若干个端口】
Nmap -p 21,23-25,3389 10.1.1.1【23-25表示一个范围】
Nmap -p 21,23 10.1.1.1 -sV 扫描21,23的服务版本(V=version),不是系统版本
Nmap -A 10.1.1.1 全面扫描
Nmap -O 10.1.1.1 扫描目标系统版本(还可以查看目标系统开放哪些端口号),不是服务版本
Namp -p 21,23 10.1.1.1 -oN e:\result.txt(生成报告)
Namp -O 10.1.1.1 -oN d:\report.txt
记忆tip:凡是加-s的表示要扫描,-sP表示要扫描Ping,-sV表示要扫描版本Version
远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]
九头蛇这个软件再kali系统上速度还是稍微慢一些,windows有的时候比kali快
Hydra -l 爆破对象用户名 -p 密码 10.1.1.1 telnet【-p后面写具体密码;-P后跟的不是具体的密码,而是密码字典,建议写绝对路径】
Hydra -l administrator -P e:\pass.txt 10.1.1.1 telnet 【-P后面跟密码字典】
hydra -l administrator -P e:\pass.txt 10.1.1.1 ftp【要对10.1.1.1的ftp进行爆破】
Hydra -l a -P e:\pass.txt 10.1.1.1 rdp【攻击3389】
Hydra -l a -P e:\pass.txt 10.1.1.1 smb【要想攻击445,这就要写445的服务,不是写server,windows的共享服务有一个统一的名字叫smb】
Hydra -l a -P e:\pass.txt 10.1.1.1 smb -vV 【显示暴力破解的详细过程,这个选项在windows里面不太好用,在kali用】
Hydra -l a -P e:\pass.txt 10.1.1.1 ftp
Hydra -l a -P e:\pass.txt 10.1.1.1 ssh
Hydra -l a -P e:\pass.txt 10.1.1.1 mysql
Hydra -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet【-L后面加用户字典】
注:l和p,一个是指定用户名,一个是指定密码,小写的是要指定确定的账号和密码,大写的是要指定字典
之前破解系统密码学过:【近身爆破】
5次shift破解系统密码
利用PE破解系统密码
远程爆破
nmap
NTscan
Hydra
本地破解
Getpass 从内存中提取密码(有32位和64位)
win7以前的系统密码都能爆破(部分win10也行)
本地暴力破解:
Pwdump pwdump命令可以提取sam中的HASH值
在DOS里面输入QuarksPwDump.exe直接会弹出下面的框
-dhl是把SAM文件的哈希值调出来
QuarksPwDump.exe -dhl ——》会报错(因为只能用管理员身份运行)
手工将hash值存储到hash.txt中
打开saminside文件夹里面有一个SAMInside.DIC字典文件
使用saminside软件进行hash暴力破解(因为hash值不可逆只能爆破)
其实没有这个软件也行,只需要在网上找一个破解MD5的网站,把后面那串哈希值放进去就行
SAM文件里面用户的格式怎么写——》用户名:用户RID:LM哈希:NT哈希
工具:
(来自:https://www.cnblogs.com/edwinaze/p/12736224.html)
那个 getpass 我找了半天,只找到一个不知道是 x32 还是 x64 的版本
那个本地破 hash 的懒得找了,有个网站也能实现类似功能
getpass: https://lanzous.com/ibmjwba(GetPassword密码生成器)
pwdump: https://lanzous.com/ibmjwaj
实验演示
实验1:
在真实机上使用nmap及hydra对虚拟机2003做扫描及爆破(对FTP、telnet、rdp、smb)
工具介绍:“扫描小王子”--Nmap(在kali系统内置且稳定)比scanport强大
Hydra 九头蛇(经典老牌的爆破软件,它可以爆破网络上任何一个需要身份验证的端口,在kali系统内置)比NTscan强大(只能通过对445弹框做暴力破解)
接下来用真实机(windows10专业版)来演示Nmap和Hydra九头蛇这两个软件:
开一台win2003-2虚拟机【开启23、445、3389、21端口号,创建了a用户密码为a】作为靶机
把win2003虚拟机桥接到vmnet1
将虚拟机win2003-2的IP地址设置为10.1.1.1,真实机的VMnet1网卡IP设置为10.1.1.100(子网掩码都是255.255.255.0)
现在真实机既可以上网又可以连接虚拟世界
利用上面学的方法进行扫描爆破
实验2:
在win7或2003中虚拟机中。练习本地系统密码爆破
把getpass软件复制到win2003-2的D盘(123.com这个密码是以哈希值的名义存储在SAM文件里面,不可逆的hash值)
getpass可以在cmd以命令的方式运行
D:\> getpass.exe(用32位的软件)
测试一下win7:
把getpass拷到E盘
E:\> GetPassord_64.exe(用64位的软件)
win10更安全,用getpass不管用