掃描技術
1.掃描概述
-
人工與工具的結合
-
主機探測:確定目標主機是否存活
-
端口掃描:尋找在線主機所開放的端口,並且在端口上所運行的服務。甚至可以進一步確定目標主機操作系統的類型和更詳細的信息
2.基礎知識
- 常見端口號
端口號 | 服務名稱 | 端口號 | 服務名稱 |
---|---|---|---|
21 | FTP | 443 | HTTPS |
22 | SSH(比 Telnet 更安全一點) | 1433 | SQL Server |
23 | Telnet | 1521 | Oracle |
25 | SMTP(郵件發送服務) | 3306 | MySQL |
80 | HTTTP | 3389 | RDP |
3.Nmap掃描器
- 重要常用參數
命令 | 描述 |
---|---|
-sP | ping 掃描 |
-p | 指定端口范圍 |
-sV | 服務版本探測 |
-O(大寫) | 啟用操作系統探測 |
-A | 全面掃描 |
-oN | 保存為 txt |
-
基本流程:
-
Nmap -sP 10.1.1.1/24 掃描網段在線主機 */24為網段參數即掃描10.1.1.X
-
Nmap -p 21,23,3389 10.1.1.1 掃描主機開放的端口 *加上 -sV 可以查看服務版本
也可以 Namp -A IP 全面掃描 或 -O 查看系統版本
-
在后邊加上 -oN 路徑\X.txt 可以將結果保存為文本
-
爆破
1.Hydra 九頭蛇 爆破工具
- Hydra -l 用戶名 -p 密碼 端口 IP
- Hydra -L 用戶名字典 -P 密碼字典 端口 IP
2.本地爆破
-
get pass 漏洞:系統登陸后會把密碼保存在內存中 *win10 已經修復
過程:用 cmd 運行 getpass.exe 即可
-
5 次 shift 黏貼鍵漏洞
-
用 pwdump 獲取登陸 hash 然后解密
工具下載
那個 getpass 我找了半天,只找到一個不知道是 x32 還是 x64 的版本
那個本地破 hash 的懶得找了,有個網站也能實現類似功能
getpass: https://wwa.lanzous.com/ibmjwba
pwdump: https://wwa.lanzous.com/ibmjwaj