Nmap-诸神之眼的使用
用处:扫描目标主机的网站端口以及服务,获取对方主机的操作系统、版本等信息,也可以配合脚本的使用去扫描对方存在的漏洞。
指令:nmap+目标IP地址,在扫描过程中可以使用空格键或上下键查看当前任务玩车完成进度,在扫描结果中我们可以看到,目标主机的端口号所运用的协议,端口的状态,已经用端口启用的服务。其中‘state(状态)’这一栏中open表示端口开放、
closed表示端口关闭、filtered表示端口被防火墙ids/ips屏蔽,无法确定状态,unfiltered表示端口并未被屏蔽,但是开启状态需要进一步确认、open/filtered端口是开放的或被过滤的,closed/filtered端口关闭或者被过滤。
指令:nmap -sS -sV -T4 +ip,其中-sS表示使用TCP SYN 扫描,-sV表示进行目标机器的版本检测,-T4使用的是一种快速扫描(0-5),级别越高,扫描速度越快。
指令:nmap -A -T4 +ip,-A表示进行的是全面扫描(所用时间可能久一些)
nmap对整个网段进行扫描 nmap 192.168.1.0/24,该扫描花费时间较长,
nmap 扫描n个高概率端口指令:nmap --top-ports n +ip
此处演示n=100.
nmap配合脚本进行扫描:
命令:nmap --script=脚本名 +IP
同样可以展现出目标IP的端口服务以及状态,并且可以扫描出对方存在的一些漏洞,如上图所示的ms17-010,永恒之蓝漏洞,基于445端口,等等......
hydra(Xhudra是hudra的图形化界面)
可以用其对很多协议的口令,账号,密码进行爆破(支持FTP,MYSQL,SMTP,TELNET,SSH等)
single target/target list 填写进行攻击的具体IP或者进行准备好的IP列表,port是根据其开启的服务所需要选择的端口号,protocol选择协议,
在password页面中,username和password中与target目录中的target设置类似,单个的就写入,多个就导入相应的数据文档,但是当只需要爆破密码的时候,我们需要在username中写入root。
number of tasks:设置线程,线程设置越多爆破速度越快,下方的模块则是对爆破设置代理(目前阶段无需设置)
start:开始爆破,stop:停止爆破,saveoutput:保存爆破结果,clearoutput:清楚爆破结果。
在结果中出现加深的文字,说明爆破成功,成功几率很大部分取决于字典是否强大。
xshell
成功爆破账号密码后,我们就可以通过xshell进行与被爆破主机的链接,打开xshell
选择链接名称,使用的协议,以及账号密码等信息,我们就可以登入该系统后台。
crunch进行字典的生成
在使用crunch中有几个参数 需要设置:
min:最小字符串长度、max对应的就是最大字符串长度了,-o:将生成的字典保存在-o后面的指定文件当中去。-t:指定密码的输出格式、-p:指定元素组合。
特殊字符:%代表数字,^代表特殊符号,@代表小写字母,‘,’代表大写字母。
生成由26个英文字母组成,最小两位,最大4为的字典,并讲生成的字典保存至1.txt。
命令:crunch 2 4 >1.txt,在kali中结果如下(‘>’的作用是重定向)
生成以admin开头,后三位为数字的八位数字典,并保存在admin.txt文件中。命令如下
crunch 8 8 -t admin%%% > admin.txt
用指定模板进行字典的生成
命令:crunch 6 6 -f /usr/share/crunch/charset.lst hex-lower -o 3.txt
cat /usr/share/crunch/charset.lst 查看该文件中的模板。(有好多啊)
crunch 6 6 1234567890 > math.txt(生成由数字组成的6位数字典)
crunch 3 3 -p 2002 07 16 生成由后面三个字符串组成的字典