day10 掃描與爆破


掃描技術

1.掃描概述

  • 人工與工具的結合

  • 主機探測:確定目標主機是否存活

  • 端口掃描:尋找在線主機所開放的端口,並且在端口上所運行的服務。甚至可以進一步確定目標主機操作系統的類型和更詳細的信息

2.基礎知識

  • 常見端口號
端口號 服務名稱 端口號 服務名稱
21 FTP 443 HTTPS
22 SSH(比 Telnet 更安全一點) 1433 SQL Server
23 Telnet 1521 Oracle
25 SMTP(郵件發送服務) 3306 MySQL
80 HTTTP 3389 RDP

3.Nmap掃描器

  • 重要常用參數
命令 描述
-sP ping 掃描
-p 指定端口范圍
-sV 服務版本探測
-O(大寫) 啟用操作系統探測
-A 全面掃描
-oN 保存為 txt
  • 基本流程:

    1. Nmap -sP 10.1.1.1/24 掃描網段在線主機 */24為網段參數即掃描10.1.1.X

    2. Nmap -p 21,23,3389 10.1.1.1 掃描主機開放的端口 *加上 -sV 可以查看服務版本

      也可以 Namp -A IP 全面掃描 或 -O 查看系統版本

    3. 在后邊加上 -oN 路徑\X.txt 可以將結果保存為文本

爆破

1.Hydra 九頭蛇 爆破工具

  • Hydra -l 用戶名 -p 密碼 端口 IP
  • Hydra -L 用戶名字典 -P 密碼字典 端口 IP

2.本地爆破

  • get pass 漏洞:系統登陸后會把密碼保存在內存中 *win10 已經修復

    過程:用 cmd 運行 getpass.exe 即可

  • 5 次 shift 黏貼鍵漏洞

  • 用 pwdump 獲取登陸 hash 然后解密

工具下載

那個 getpass 我找了半天,只找到一個不知道是 x32 還是 x64 的版本

那個本地破 hash 的懶得找了,有個網站也能實現類似功能

MD5:https://www.cmd5.com/

getpass: https://wwa.lanzous.com/ibmjwba

pwdump: https://wwa.lanzous.com/ibmjwaj


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM