人工與工具的結合安全
主機探測:肯定目標主機是否存活工具
端口掃描:尋找在線主機所開放的端口,而且在端口上所運行的服務。甚至能夠進一步肯定目標主機操做系統的類型和更詳細的信息網站
端口號 | 服務名稱 | 端口號 | 服務名稱 |
---|---|---|---|
21 | FTP | 443 | HTTPS |
22 | SSH(比 Telnet 更安全一點) | 1433 | SQL Server |
23 | Telnet | 1521 | Oracle |
25 | SMTP(郵件發送服務) | 3306 | MySQL |
80 | HTTTP | 3389 | RDP |
命令 | 描述 |
---|---|
-sP | ping 掃描 |
-p | 指定端口範圍 |
-sV | 服務版本探測 |
-O(大寫) | 啓用操做系統探測 |
-A | 全面掃描 |
-oN | 保存爲 txt |
基本流程:操作系統
Nmap -sP 10.1.1.1/24 掃描網段在線主機 */24爲網段參數即掃描10.1.1.X內存
Nmap -p 21,23,3389 10.1.1.1 掃描主機開放的端口 *加上 -sV 能夠查看服務版本md5
也能夠 Namp -A IP 全面掃描 或 -O 查看系統版本get
在後邊加上 -oN 路徑\X.txt 能夠將結果保存爲文本cmd
get pass 漏洞:系統登錄後會把密碼保存在內存中 *win10 已經修復hash
過程:用 cmd 運行 getpass.exe 便可table
5 次 shift 黏貼鍵漏洞
用 pwdump 獲取登錄 hash 而後解密
那個 getpass 我找了半天,只找到一個不知道是 x32 仍是 x64 的版本
那個本地破 hash 的懶得找了,有個網站也能實現相似功能
getpass: https://lanzous.com/ibmjwba
pwdump: https://lanzous.com/ibmjwaj