nmap与hydra

【1】nmap命令
【2】hydra命令
【3】crunch密码字典生成工具


【1】nmap命令

Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。
Nmap可以完成以下任务:
    主机探测
    端口扫描
    版本检测
    系统检测
    支持探测脚本的编写
Nmap在实际中应用场合如下:
    通过对设备或者防火墙的探测来审计它的安全性
    探测目标主机所开放的端口
    通过识别新的服务器审计网络的安全性
    探测网络上的主机
1.nmap简单扫描
    命令语法:nmap <target ip address>	#nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口.
    例子:nmap 10.0.0.55
2.nmap简单扫描,并对结果返回详细的描述输出
    命令语法:namp -vv <target ip address>	#-vv参数设置对结果的详细输出
    例子:nmap -vv 10.0.0.55		
3.nmap自定义扫描
    命令语法:nmap -p(range) <target IP>	#range为要扫描的端口范围,端口大小不能超过65535
    例子:扫描目标主机的1-50号端口
        nmap -p50-80 10.0.0.55
4.nmap指定端口扫描
    命令语法:nmap -p(port1,port2,…) <target IP>	#port1,port2…为想要扫描的端口号
    例子:扫描目标主机的80,443,801
        nmap -p80,443,801 10.0.0.55
5.nmap ping 扫描
    命令语法:nmap -sP <target ip> 	#nmap可以利用类似windows/linux系统下的ping 方式进行扫描
    例子:nmap -sP 10.1.112.89
6.nmap 路由跟踪
    路由器追踪功能,能够帮助网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具,通过路由器追踪可以轻松的查处从我们电脑所在地到目的地之间所经常的网络节点,并可以看到通过各个结点所花费的时间
    命令语法:nmap –traceroute <target IP>
    例子:namp –traceroute 8.8.8.8	#(geogle dns服务器ip)
7.nmap设置扫描一个网段下的ip
    命令语法:nmap -sP <network address></CIDR>	#CIDR为设置的子网掩码(/24,/16,/8等)
    例子:nmap -sP 10.1.1.0/24
8.nmap 操作系统类型的探测
    命令语法:nmap -0 <target IP>	#(大写的o)
    例子:nmap -O 10.1.112.89
9.nmap万能开关,包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
    命令语法:nmap -A <target ip>
    例子:nmap -A 10.1.112.89
10.nmap命令混合式扫描,可以做到类似参数-A所完成的功能,但又能细化我们的需求要求
    命令语法:nmap -vv -p1-100 -O <target ip>
    例子:nmap -vv -p1-100 -O 10.1.112.89
11.获取远程主机的系统类型及开放端口
    nmap -sS -P0 -sV -O <target>    #这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
        -sS TCP SYN 扫描 (又称半开放,或隐身扫描)
        -P0 允许你关闭 ICMP pings.
        -sV 打开系统版本检测
        -O 尝试识别远程操作系统
        其它选项:
            -A 同时打开操作系统指纹和版本检测
            -v 详细输出扫描情况.
12.列出开放了指定端口的主机列表
    nmap -sT -p 22 -oG - 10.16.30.* |grep open
13.在网络寻找所有在线主机
    nmap -sP 10.16.30.*
    nmap -sP 10.16.30.0/24
    nmap -sP 10.16.30.1-100
14.在某段子网上查找未占用的 IP
    nmap -T4 -sP 10.16.30.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

【2】hydra命令
Hydra使用说明——爆破神器

#hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST,
    HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener , 
    Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2),
    Telnet, VMware-Auth, VNC and XMPP等类型密码。 
#安装1
    apt-get install hydra
#安装2 
    wget --no-check-certificate https://www.thc.org/releases/hydra-8.1.tar.gz
    tar zxvf hydra-8.1.tar.gz 
    cd hydra-8.1 
    ./configure 
    make && make install 
#参数说明 
    hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 
        -R 继续从上一次进度接着破解。 
        -S 采用SSL链接。 
        -s PORT 可通过这个参数指定非默认端口。 
        -l LOGIN 指定破解的用户,对特定用户破解。 
        -L FILE 指定用户名字典。 
        -p PASS 小写,指定密码破解,少用,一般是采用密码字典。 
        -P FILE 大写,指定密码字典。 
        -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 
        -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 
        -M FILE 指定目标列表文件一行一条。 
        -o FILE 指定结果输出文件。 
        -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 
        -t TASKS 同时运行的线程数,默认为16。 
        -w TIME 设置最大超时的时间,单位秒,默认是30s。 
        -v / -V 显示详细过程。 
        server 目标ip 
        service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc 
            ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere 
            teamspeak sip vmauthd firebird ncp afp等等。 
        OPT 可选项
#各种用法实例
    1.破解ssh: 
        hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
        hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 
    2.破解ftp: 
        hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
        hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 
    3.get方式提交,破解web登录: 
        hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
        hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
    4.post方式提交,破解web登录: 
        hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
        hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
        (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 
    5.破解https: 
        hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 
    6.破解teamspeak: 
        hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 
    7.破解cisco: 
        hydra -P pass.txt 10.36.16.18 cisco 
        hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 
    8.破解smb: 
        hydra -l administrator -P pass.txt 10.36.16.18 smb 
    9.破解pop3: 
        hydra -l muts -P pass.txt my.pop3.mail pop3 
    10.破解rdp: 
        hydra ip rdp -l administrator -P pass.txt -V 
    11.破解http-proxy: 
        hydra -l admin -P pass.txt http-proxy://10.36.16.18 
    12.破解imap: 
        hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
        hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

【3】crunch密码字典生成工具

#下载并安装crunch
    cd  /home/oldboy/tools
    wget https://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.6.tgz
    tar  xf  crunch-3.6.tgz
    cd crunch-3.6
    gcc -Wall -lm -pthread -std=c99 -m64 -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64 crunch.c -o crunch -lm
    make install
#使用crunch生成密码文件实例
    crunch 1 8 #生成最小1位,最大8位,由26个小写字母为元素的所有组合 
    crunch 1 6 abcdefg #生成 最小为1,最大为6.由abcdefg为元素的所有组合 
    crunch 1 6 abcdefg\ #生成 最小为1,最大为6.由abcdefg和空格为元素的所有组合(/代表空格) 
    crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt #调用密码库 charset.lst,生成最小为1,最大为8,元素为密码库 charset.lst中 mixalpha-numeric-all-space的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录为 /usr/share/crunch/charset.lst, charset.lst中 mixalpha-numeric-all-space项目包含最常见的元素组合(即大小写字母+数字+常见符号) 
    crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa #调用密码库 charset.lst,生成8位密码;其中元素为 密码库 charset.lst中 mixalpha-numeric-all-space的项;格式为“两个小写字母+dog+三个小写字母”,并以cbdogaaa开始枚举(@代表小写字母) 
    crunch 2 3 -f charset.lst ualpha -s BB #调用密码库charset.lst,生成2位和3位密码;其中元素为密码库charset.lst中ualpha的项;并且以BB开头 
    crunch 4 5 -p abc #crunch将会生成abc, acb, bac, bca, cab, cba,虽然数字4和5这里没用,但必须有 
    crunch 4 5 -p dog cat bird #crunch将生成以“dog”“cat”“bird”为元素的所有密码组合:birdcatdog,birddogcat,catbirddog, catdogbird, dogbirdcat, dogcatbird 
    crunch 1 5 -o START -c 6000 -z bzip2 # 生成最小为1位,最大为5位元素为所有小写字母的密码字典,其中每一个字典文件包含6000个密码,并将密码文件保存为bz2文件,文件名将以 "第一个密码" + " - " + "最后一个密码" + " .txt.bz2 " 保存(比如000-999.txt.bz2);下面是生成几种格式的压缩文件所用的时间和体积大小对比: 
    crunch 4 5 -b 20mib -o START # 生成最小为4位,最大为5位元素为所有小写字母的密码字典,并以20M进行分割;这时会生成4个文件:aaaa-gvfed.txt, gvfee-ombqy.txt, ombqz-wcydt.txt, wcydu-zzzzz.txt:其中前三个大概每个20M,最后一个10M左右(因为总共70M) 
    crunch 4 4 + + 123 + -t %%@^ #生成4位密码,其中格式为“两个数字”+“一个小写字母”+“常见符号”(其中数字这里被指定只能为123组成的所有2位数字组合)。比如12f# 32j^ 13t$ ...... 
    crunch 3 3 abc + 123 @#! -t @%^ #生成3位密码,其中第一位由“a,b,c”中的一个;第二位为“1,2,3”中的一个;第三位为“!,@,#”中的一个。比如1a! 2a# 3b@ ...... 
    crunch 3 3 abc + 123 @#! -t ^%@ #生成3位密码,其中格式为“字符+数字+字母”,这里字符范围为!@# ,数字范围为 1 2 3 , 字母范围为a b c比如!1c @3b @2a ...... 
    crunch 5 5 -t ddd@@ -p dog cat bird #生成5个元素组成的密码,其中前三个为 dog cat bird任意组合,后两个为两个小写字母的任意组合。比如birddogcatuz catdogbirdab birdcatdogff ...... 
    crunch 7 7 -t p@ss,%^ -l a@aaaaa #生成7位密码,格式为“字符p@ss”+大写字母+数字+符号 比如 p@ssZ9> ...... 
    crunch 5 5 -s @4#S2 -t @%^,% -e @8 Q2 -l @dddd -b 10KB -o START #生成5位密码,格式为小写字母+数字+符号+大写字母+数字,并以 @4#S2开始,分割为10k大小。。。 
    crunch 5 5 -d 2@ -t @@@%% #生成5位密码,格式为三个字母+两个数字,并限制每个密码最少出现2种字母 
    crunch 10 10 -t @@@^%%%%^^ -d 2@ -d 3% -b 20mb -o START #生成10位密码,格式为三个小写字母+一个符号+四个数字+两个符号,限制每个密码至少2种字母和至少3种数字 
    crunch 8 8 -d 2@ #生成8位密码,每个密码至少出现两种字母 
    crunch 4 4 -f unicode_test.lst the-greeks -t @@%% -l @xdd #调用密码库 unicode_test.lst中的 the-greeks项目字符,生成4位密码,其中格式为两小写字母+两数字,同样kali_linux中 unicode_test.lst 在/usr/share/crunch目录 
        -b #体积大小,比如后跟20mib 
        -c #密码个数(行数),比如8000 
        -d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzf ffffgggg之类的 
        -e #定义停止生成密码 ,比如-e 222222:到222222停止生成密码 
        -f #调用密码库文件,比如/usr/share/crunch/charset.lst 
        -i #改变输出格式 
        -l #与-t搭配使用 
        -m #与-p搭配使用 
        -o #保存为 
        -p #定义密码元素 
        -q #读取字典 
        -r #定义从某一个地方重新开始 
        -s #第一个密码,从xxx开始 
        -t #定义输出格式 
        @代表小写字母 
        ,代表大写字母   
        %代表数字 
        ^代表符号 
        -z #打包压缩,格式支持 gzip, bzip2, lzma, 7z
#弱口令集下载
    https://weakpass.com/
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值