day10 掃描與爆破

掃描技術

1.掃描概述

  • 人工與工具的結合安全

  • 主機探測:肯定目標主機是否存活工具

  • 端口掃描:尋找在線主機所開放的端口,而且在端口上所運行的服務。甚至能夠進一步肯定目標主機操做系統的類型和更詳細的信息網站

2.基礎知識

  • 常見端口號
端口號 服務名稱 端口號 服務名稱
21 FTP 443 HTTPS
22 SSH(比 Telnet 更安全一點) 1433 SQL Server
23 Telnet 1521 Oracle
25 SMTP(郵件發送服務) 3306 MySQL
80 HTTTP 3389 RDP

3.Nmap掃描器

  • 重要經常使用參數
命令 描述
-sP ping 掃描
-p 指定端口範圍
-sV 服務版本探測
-O(大寫) 啓用操做系統探測
-A 全面掃描
-oN 保存爲 txt
  • 基本流程:操作系統

    1. Nmap -sP 10.1.1.1/24 掃描網段在線主機 */24爲網段參數即掃描10.1.1.X內存

    2. Nmap -p 21,23,3389 10.1.1.1 掃描主機開放的端口 *加上 -sV 能夠查看服務版本md5

      也能夠 Namp -A IP 全面掃描 或 -O 查看系統版本get

    3. 在後邊加上 -oN 路徑\X.txt 能夠將結果保存爲文本cmd

爆破

1.Hydra 九頭蛇 爆破工具

  • Hydra -l 用戶名 -p 密碼 端口 IP
  • Hydra -L 用戶名字典 -P 密碼字典 端口 IP

2.本地爆破

  • get pass 漏洞:系統登錄後會把密碼保存在內存中 *win10 已經修復hash

    過程:用 cmd 運行 getpass.exe 便可table

  • 5 次 shift 黏貼鍵漏洞

  • 用 pwdump 獲取登錄 hash 而後解密

工具下載

那個 getpass 我找了半天,只找到一個不知道是 x32 仍是 x64 的版本

那個本地破 hash 的懶得找了,有個網站也能實現相似功能

MD5:https://www.cmd5.com/

getpass: https://lanzous.com/ibmjwba

pwdump: https://lanzous.com/ibmjwaj

相關文章
相關標籤/搜索