【CyberSecurityLearning 10】扫描与爆破

目录

扫描技术

基础知识

@ 常见端口号

Nmap-扫描器之王

重要常用参数(区分大小写)

远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]​

本地破解

本地暴力破解:

工具:

实验演示

实验1:

实验2:


扫描技术

扫描技术:就是扫描哪些人在线


一个一个ping?
手工与工具相结合

主机探测与端口扫描:
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息

基础知识

@ 常见端口号

21

FTP

443

HTTPS

22

SSH

1433

SQL Server

23

Telnet

1521

Oracle

25

SMTP(邮件发送协议)

3306

MySQL

80

HTTP

3389

RDP(远程桌面协议)

Nmap-扫描器之王

重要常用参数(区分大小写)

-sP(注意大小写)

ping 扫描【扫描主机是否在线】

-p

指定端口或端口范围

-sV

服务版本探测

-O(大写)

启用操作系统探测

-A

全面扫描

-oN

把扫描出来的结果保存为txt【生成报告】

Nmap  -sP  10.1.1.1/24     扫描10.1.1.0整个网段

Nmap -p 21,23 10.1.1.1    Nmap扫描10.1.1.1,且只扫描21,23这两个端口号是否开启(p=port)【扫描这个地址指定的若干个端口】

Nmap  -p  21,23-25,3389 10.1.1.1【23-25表示一个范围】

Nmap  -p  21,23 10.1.1.1 -sV  扫描21,23的服务版本(V=version),不是系统版本

Nmap  -A  10.1.1.1  全面扫描

Nmap  -O  10.1.1.1  扫描目标系统版本(还可以查看目标系统开放哪些端口号),不是服务版本

Namp  -p  21,23  10.1.1.1  -oN  e:\result.txt(生成报告)
Namp  -O  10.1.1.1  -oN  d:\report.txt
 

记忆tip:凡是加-s的表示要扫描,-sP表示要扫描Ping,-sV表示要扫描版本Version

远程爆破软件:九头蛇(hydra-8.1-windows) [ˈhaɪdrə]

九头蛇这个软件再kali系统上速度还是稍微慢一些,windows有的时候比kali快

Hydra -l 爆破对象用户名 -p 密码 10.1.1.1 telnet【-p后面写具体密码;-P后跟的不是具体的密码,而是密码字典,建议写绝对路径】

Hydra -l administrator -P e:\pass.txt  10.1.1.1 telnet 【-P后面跟密码字典】

hydra -l administrator -P e:\pass.txt 10.1.1.1 ftp【要对10.1.1.1的ftp进行爆破】

Hydra -l a -P e:\pass.txt  10.1.1.1 rdp【攻击3389】

Hydra -l a -P e:\pass.txt  10.1.1.1 smb【要想攻击445,这就要写445的服务,不是写server,windows的共享服务有一个统一的名字叫smb

Hydra -l a -P e:\pass.txt  10.1.1.1 smb -vV 【显示暴力破解的详细过程,这个选项在windows里面不太好用,在kali用】

Hydra -l a -P e:\pass.txt  10.1.1.1 ftp

Hydra -l a -P e:\pass.txt  10.1.1.1 ssh

Hydra -l a -P e:\pass.txt  10.1.1.1 mysql

Hydra -L e:\user.txt -P e:\pass.txt  10.1.1.1 telnet【-L后面加用户字典】

注:l和p,一个是指定用户名,一个是指定密码,小写的是要指定确定的账号和密码,大写的是要指定字典

之前破解系统密码学过:【近身爆破】
5次shift破解系统密码
利用PE破解系统密码

远程爆破
nmap
NTscan
Hydra

本地破解

Getpass   从内存中提取密码(有32位和64位)

win7以前的系统密码都能爆破(部分win10也行)

本地暴力破解:

Pwdump    pwdump命令可以提取sam中的HASH值
在DOS里面输入QuarksPwDump.exe直接会弹出下面的框
-dhl是把SAM文件的哈希值调出来
QuarksPwDump.exe  -dhl ——》会报错(因为只能用管理员身份运行)

 

手工将hash值存储到hash.txt中

打开saminside文件夹里面有一个SAMInside.DIC字典文件

使用saminside软件进行hash暴力破解(因为hash值不可逆只能爆破)

 

 


其实没有这个软件也行,只需要在网上找一个破解MD5的网站,把后面那串哈希值放进去就行

SAM文件里面用户的格式怎么写——》用户名:用户RID:LM哈希:NT哈希

工具:

(来自:https://www.cnblogs.com/edwinaze/p/12736224.html

那个 getpass 我找了半天,只找到一个不知道是 x32 还是 x64 的版本

那个本地破 hash 的懒得找了,有个网站也能实现类似功能

MD5:https://www.cmd5.com/

getpass: https://lanzous.com/ibmjwba(GetPassword密码生成器)

pwdump: https://lanzous.com/ibmjwaj

实验演示
 

实验1:

在真实机上使用nmap及hydra对虚拟机2003做扫描及爆破(对FTP、telnet、rdp、smb)

工具介绍:“扫描小王子”--Nmap在kali系统内置且稳定)比scanport强大
                  Hydra 九头蛇经典老牌的爆破软件,它可以爆破网络上任何一个需要身份验证的端口,在kali系统内置)比NTscan强大(只能通过对445弹框做暴力破解)

接下来用真实机(windows10专业版)来演示Nmap和Hydra九头蛇这两个软件:
开一台win2003-2虚拟机【开启23、445、3389、21端口号,创建了a用户密码为a】作为靶机
把win2003虚拟机桥接到vmnet1


将虚拟机win2003-2的IP地址设置为10.1.1.1,真实机的VMnet1网卡IP设置为10.1.1.100(子网掩码都是255.255.255.0)
现在真实机既可以上网又可以连接虚拟世界

利用上面学的方法进行扫描爆破

实验2:

在win7或2003中虚拟机中。练习本地系统密码爆破

把getpass软件复制到win2003-2的D盘(123.com这个密码是以哈希值的名义存储在SAM文件里面,不可逆的hash值)
getpass可以在cmd以命令的方式运行 

D:\> getpass.exe(用32位的软件)

 

测试一下win7:

把getpass拷到E盘
E:\> GetPassord_64.exe(用64位的软件)

win10更安全,用getpass不管用

 

 

猜你喜欢

转载自blog.csdn.net/Waffle666/article/details/113242950