扫描技术
一般用手工与工具结合的方式进行,主机探测与端口扫描。主机探测试纸明确目标主机是否存活
常见的端口与服务
端口 | 服务名 |
---|---|
21 | FTP |
22 | SSH |
23 | Telnet |
25 | SMTP(邮件)开了应该是邮箱服务器 |
80 | HTTP |
443 | HTTPS |
1433 | SQL Server |
1521 | Oracle |
3306 | mysql |
3389 | RDP |
扫描工具
扫描工具Nmap-扫描器之王
安装
下载地址https://nmap.org/download.html,下载后双击安装即可,我从官网下载的,安装后直接就能用,都不用自己配置环境变量
nmap -sP 192.168.53.*
这个可以扫描哪些IP存活,是虚拟机还是其他,比如这里的Xiaomi xxx是路由器
nmap -O 192.168.53.87
nmap -p 22,80,8080,443,3306,1205 192.168.51.87
nmap -p 21,22,80,8080,443,3306 192.168.31.87 -sV
这个不仅查看哪些端口开放,而且可以查到这个开放的端口是什么软件提供的服务,可以详细到软件版本,s(software)V(Version)
nmap -A 192.168.31.87
查所有信息,比如用户是谁,DNS主机域控的部分信息,OS,BiosName,Mac等等
nmap -p 21,22,80 192.168.31.87 -oN scaninfo.txt
将扫描结果保存到文件中
命令总结
参数 | 含义 |
---|---|
-sP | 扫描某网段的所有主机是否存活 nmap -sP 192.168.31.1/24表示扫描整个网段的 nmap -sP 192.168.31.*也可以 |
-O | 扫描操作系统类型和开放的端口 |
-p | (p小写)指定端口扫描 nmap -p 22,21,80 192.168.31.87 |
-oN | 进行某种扫描后,将信息输出都某个文件nmap -O 192.168.31.87 -oN scaninfo.txt |
-sV | 扫描开放的端口,且分析该端口的服务是哪个软件,且尝试分析该软件的版本 |
-A | 扫描所有信息,比如OS,mac,开放的服务,服务软件,OS里的某种账号等 |
爆破
爆破工具
hydra 九头蛇
下载安装(我的附件里也有)直接解压安装配置环境变量即可
https://github.com/maaaaz/thc-hydra-windows
使用示例
用nmap扫描发现telnet端口在192.168.31.87这个主机上开放了
使用hydra爆破telnet
hydra -l administrator -P D:\software\hydra\guess_pwd_user\pwd.txt 192.168.31.87 telnet
对这个主机的telnet服务也就是23端口进行爆破,这里用户也不一定是管理员,就需要一个用户字典,命令-l改为-L加一个文件即可
这里的pwd.txt是我自己写的一个密码字典,网上下载的是一个很庞大的文件比如300多M的字典txt文件,我这里做测试,只下载了一个很小的
如果用这种大字典,就需要很长时间,也有一些密码字典生成工具,用某些有特征的信息进行攻击,会提高效率
我试了一下,这里已经有5分钟了,还没破出来