day10 扫描与爆破
扫描技术
1.扫描概述
-
人工与工具的结合
-
主机探测:确定目标主机是否存活
-
端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统的类型和更详细的信息
2.基础知识
- 常见端口号
端口号 | 服务名称 | 端口号 | 服务名称 |
---|---|---|---|
21 | FTP | 443 | HTTPS |
22 | SSH(比 Telnet 更安全一点) | 1433 | SQL Server |
23 | Telnet | 1521 | Oracle |
25 | SMTP(邮件发送服务) | 3306 | MySQL |
80 | HTTTP | 3389 | RDP |
3.Nmap扫描器
- 重要常用参数
命令 | 描述 |
---|---|
-sP | ping 扫描 |
-p | 指定端口范围 |
-sV | 服务版本探测 |
-O(大写) | 启用操作系统探测 |
-A | 全面扫描 |
-oN | 保存为 txt |
-
基本流程:
-
Nmap -sP 10.1.1.1/24 扫描网段在线主机 */24为网段参数即扫描10.1.1.X
-
Nmap -p 21,23,3389 10.1.1.1 扫描主机开放的端口 *加上 -sV 可以查看服务版本
也可以 Namp -A IP 全面扫描 或 -O 查看系统版本
-
在后边加上 -oN 路径\X.txt 可以将结果保存为文本
-
爆破
1.Hydra 九头蛇 爆破工具
- Hydra -l 用户名 -p 密码 端口 IP
- Hydra -L 用户名字典 -P 密码字典 端口 IP
2.本地爆破
-
get pass 漏洞:系统登陆后会把密码保存在内存中 *win10 已经修复
过程:用 cmd 运行 getpass.exe 即可
-
5 次 shift 黏贴键漏洞
-
用 pwdump 获取登陆 hash 然后解密
工具下载
那个 getpass 我找了半天,只找到一个不知道是 x32 还是 x64 的版本
那个本地破 hash 的懒得找了,有个网站也能实现类似功能
getpass: https://wwa.lanzous.com/ibmjwba
pwdump: https://wwa.lanzous.com/ibmjwaj