@Beglage本博客纯搬运,留下学习印象。后续会有原创
引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
扫描技术
主机探测与端口扫描
21 FTP
22 SSH
23 Telnet
25 SMTP
80 HTTP
443 HTTPS
1433 SQL Server
1521 Oracle
3306 MySQL
3389 RDP
Nmap-扫描之王
重要的常用参数
-sP 扫描主机是否在线(ping扫描)
-p 指定端口范围
-sV 服务版本探测
-O(大写) 启用操作系统探测
-A 全面扫描
-oN 保存txt
Nmap -sP 10.1.1.1/24 扫描10.1.1.0 整个网段
Nmap -p 21,23-25,3389, 10.1.1.1
Nmap -p 21,23 10.1.1.1 -sV 扫描21,23的服务版本
Nmap -A 10.1.1.1 全面扫描
Nmap -O 10.1.1.1 扫描目标系统版本
Nmap -p 21,23 10.1.1.1 -oN d:\result.txt
Hydra 远程暴力破解
Hydra.exe -l a -p 123 10.1.1.1 telnet
Hydra.exe -l a -P d:\password.txt 10.1.1.1 rdp
Hydra.exe -l a -P d:\password.txt 10.1.1.1 smb
Hydra.exe -l a -P d:\password.txt 10.1.1.1 ftp
Hydra.exe -l a -P d:\password.txt 10.1.1.1 ssh
Hydra.exe -l a -P d:\password.txt 10.1.1.1 mysql
Hydra.exe -L d:\user.txt -P d:\password.txt 10.1.1.1 mysql
5次shift破解系统密码
利用PE破解系统密码
远程爆破
nmap
NTscan
Hydra
本地破解:
Getpass 从内存中提取密码(win10之前的系统)
本地暴力破解:
Pwdump 提取sam中的hash值
手工将hash值存储到hash.txt中
使用saminside软件进行暴力破解
网盘资源
提交码:89wa