一:扫描技术
一个一个ping???
手工与工具相结合
主机探测与端口扫描
主机探测:确定目标主机是否存活
端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务,甚至可以进一步确定目标主机操作系统类型和更详细的信息
1.1 常见端口号
20 FTP数据传输端口,传输完毕就会关闭,主动模式一般为20,如果为被动模式,由服务器端和客户端协商而定
21 FTP控制端口
22 SSH:和telnet类似,只不过相对于更加安全
23 Telnet:远程命令控制
25 SMTP:邮件
udp53 dns
tcp58 dns
67,68 DHCP
80 HTTP
443 HTTPS
445 局域网共享文件 smb
1433 SQL Server
1521 Oracle
3306 MySQL
3389 RDP:远程桌面,计算机右键属性打开远程桌面
1.2 Nmap-扫描之王
重要参数
指令 | 作用 | 应用 |
---|---|---|
-sP | ping扫描,可以ping整个网段,查看存活的主机 | nmap -sP 10.1.1.1/24:扫描10.1.1.0整个网段 |
-p | 指定端口范围 | nmap -p 21,23-25,3389 10.1.1.1/24:扫描10.1.1.1整个网段的指定的端口号 |
-sV | 服务版本探测 | nmap -p 21,23 10.1.1.1 -sV:扫描21,23的服务版本 |
-O | 启用操作系统探测 | nmap -O 10.1.1.1:扫描目标系统版本 |
-A | 全面扫描 | nmap -A 10.1.1.1:全面扫描 |
-oN | 保存 txt | nmap -p 21,23 10.1.1.1 -oN e:\result.txt:把扫描的结果保存在e盘下的result.txt文本中 |
1.3 九头蛇hydra
hydra -l 用户名 -p 密码 ip地址 端口对应的服务名 (小写的l和小写的p)
hydra -L 所有用户名的txt文档 -P 所有密码的txt文档 ip地址 端口对应的服务名 (大写的L和大写的P)
例如:
hydra -l administrator -p 123.com 10.1.1.1 rdp
hydra -L d:\username.txt -P d:\password.txt 10.1.1.1 ftp
1.4 nmap和hydra实验的演示
准备虚拟机win7和win2003连接至同一网络,互相可以ping通
其中,win7作为攻击机器,win2003作为靶机。
下载安装nmap和hydra软件到win7上
预先在桌面上准备一个用户名字典,一个密码字典
切换到hydra目录下
二:密码爆破
本地破解:
Getpass 从内存中获取密码
Pwdump 提取sam中的hash值,手动将hash值存储到hash.txt中,使用saminside软件进行hash暴力破解
需要用管理员运行CMD
会得到一串hash值
然后把这串哈希值给复制下来,保存到一个txt文件中,打开saminside这个软件所在的文件夹,里面有一个字典,把真实的密码填写正确,然后打开saminside这个软件,选择从pwdump导入文件,打开刚才那个txt文件,就能看到利用哈希值破解出来的密码了