第八章:扫描技术,暴力破解工具

本文介绍了网络扫描技术,如Nmap的常用参数,用于探测主机在线、端口开放和服务版本等信息。同时,讲解了Hydra的远程暴力破解方法,针对不同服务进行密码破解。还提到了系统密码的本地破解工具和方法,如Getpass和Pwdump。
摘要由CSDN通过智能技术生成

扫描技术
主机探测与端口扫描
⦁ 21 FTP
⦁ 22 SSH
⦁ 23 Telnet
⦁ 25 SMTP
⦁ 80 HTTP
⦁ 443 HTTPS
⦁ 1433 SQL Server
⦁ 1521 Oracle
⦁ 3306 MySQL
⦁ 3389 RDP

Nmap-扫描之王
重要的常用参数

⦁ -sP 扫描主机是否在线(ping扫描)
⦁ -p 指定端口范围
⦁ -sV 服务版本探测
⦁ -O(大写) 启用操作系统探测
⦁ -A 全面扫描
⦁ -oN 保存txt

⦁ Nmap -sP 10.1.1.1/24 扫描10.1.1.0 整个网段
⦁ Nmap -p 21,23-25,3389, 10.1.1.1
⦁ Nmap -p 21,23 10.1.1.1 -sV 扫描21,23的服务版本
⦁ Nmap -A 10.1.1.1 全面扫描
⦁ Nmap -O 10.1.1.1 扫描目标系统版本
⦁ Nmap -p 21,23 10.1.1.1 -oN d:\result.txt
Hydra 远程暴力破解
⦁ Hydra.exe -l a -p 123 10.1.1.1 telnet
⦁ Hydra.exe -l a -P d:\password.txt 10.1.1.1 rdp
⦁ Hydra.exe -l a -P d:\password.txt 10.1.1.1 smb
⦁ Hydra.exe -l a -P d:\password.txt 10.1.1.1 ftp
⦁ Hydra.exe -l a -P d:\password.txt 10.1.1.1 ssh
⦁ Hydra.exe -l a -P d:\password.txt 10.1.1.1 mysql

⦁ Hydra.exe -L d:\user.txt -P d:\password.txt 10.1.1.1 mysql
5次shift破解系统密码
利用PE破解系统密码
远程爆破
nmap
NTscan
Hydra
本地破解:
Getpass 从内存中提取密码(win10之前的系统)
本地暴力破解:
Pwdump 提取sam中的hash值

手工将hash值存储到hash.txt中
使用saminside软件进行暴力破解

网上找的一些小工具,有毒,谨慎下载:https://pan.baidu.com/s/1WrIOTYeWMWMiQv8VD_LmDA 提取码:89wa(注意:中毒概不负责)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wangchuan123@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值