010 端口扫描与密码爆破

一:扫描技术

一个一个ping???
手工与工具相结合
主机探测与端口扫描
主机探测:确定目标主机是否存活
端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务,甚至可以进一步确定目标主机操作系统类型和更详细的信息

1.1 常见端口号

20		FTP数据传输端口,传输完毕就会关闭,主动模式一般为20,如果为被动模式,由服务器端和客户端协商而定
21		FTP控制端口
22		SSH:和telnet类似,只不过相对于更加安全
23		Telnet:远程命令控制
25		SMTP:邮件
udp53	dns
tcp58	dns
67,68	DHCP
80		HTTP
443		HTTPS
445		局域网共享文件  smb
1433	SQL Server
1521	Oracle
3306	MySQL
3389	RDP:远程桌面,计算机右键属性打开远程桌面

 

1.2 Nmap-扫描之王

重要参数

指令作用应用
-sPping扫描,可以ping整个网段,查看存活的主机nmap -sP 10.1.1.1/24:扫描10.1.1.0整个网段
-p指定端口范围nmap -p 21,23-25,3389 10.1.1.1/24:扫描10.1.1.1整个网段的指定的端口号
-sV服务版本探测nmap -p 21,23 10.1.1.1 -sV:扫描21,23的服务版本
-O启用操作系统探测nmap -O 10.1.1.1:扫描目标系统版本
-A全面扫描nmap -A 10.1.1.1:全面扫描
-oN保存 txtnmap -p 21,23 10.1.1.1 -oN e:\result.txt:把扫描的结果保存在e盘下的result.txt文本中

1.3 九头蛇hydra

hydra -l 用户名 -p 密码 ip地址 端口对应的服务名      (小写的l和小写的p)
hydra -L 所有用户名的txt文档 -P 所有密码的txt文档 ip地址 端口对应的服务名      (大写的L和大写的P)
例如:
hydra -l administrator -p 123.com 10.1.1.1 rdp
hydra -L d:\username.txt -P d:\password.txt 10.1.1.1 ftp

1.4 nmap和hydra实验的演示

准备虚拟机win7和win2003连接至同一网络,互相可以ping通
其中,win7作为攻击机器,win2003作为靶机。
下载安装nmap和hydra软件到win7上

在这里插入图片描述
在这里插入图片描述
预先在桌面上准备一个用户名字典,一个密码字典
切换到hydra目录下
在这里插入图片描述
在这里插入图片描述

 
 

二:密码爆破

本地破解:
	Getpass	从内存中获取密码
	Pwdump	提取sam中的hash值,手动将hash值存储到hash.txt中,使用saminside软件进行hash暴力破解

 
在这里插入图片描述

需要用管理员运行CMD
在这里插入图片描述
在这里插入图片描述
会得到一串hash值
在这里插入图片描述
然后把这串哈希值给复制下来,保存到一个txt文件中,打开saminside这个软件所在的文件夹,里面有一个字典,把真实的密码填写正确,然后打开saminside这个软件,选择从pwdump导入文件,打开刚才那个txt文件,就能看到利用哈希值破解出来的密码了

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值