avatar

Catalog
网络安全基础10:扫描与暴破

真实机桥接靶机

学习本节时,是通过真实机(Windows 10)攻击靶机(Windows 2003)的,这里简单介绍真实机桥接靶机的过程:

  1. 将靶机桥接到VMnet1

  2. 在真实机中进入更改适配器选项,然后找到一个VMnet1,修改其IP地址,把它和靶机放到同一个网段就行

  3. 然后ping一下验证一下,基本上没问题

常见端口

本篇介绍扫描与暴破,扫描就主要和端口有关,下面列出一些常见端口(部分先前已经了解过)

端口号 对应服务
20, 21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
67, 68 DHCP
80 HTTP
443 HTTPS
445 SMB(共享)
1433 SQL Server
1521 Oracle
3306 MySQL
3389 RDP

Nmap

前一篇提到的ScanPort,基本上没什么用,只是多次执行telnet指令的结果,主流的还是Nmap。Kali会集成好Nmap,Windows需要自己下载。下面介绍Nmap入门需要了解的参数,以及一些例子:

参数 含义
-sP ping扫描
-p 指定端口范围
-sV 服务器版本探测
-O 启用操作系统探测
-A 全面扫描
-oN 结果保存到txt
命令 含义
Nmap -sP 10.1.1.1/24 扫描10.1.1.0整个网段所有在线的主机
Nmap -p 21,23-25,3389 10.1.1.1 扫描10.1.1.1主机的指定端口(是否打开)
Nmap -p 21,23 10.1.1.1 -sV 扫描21,23端口服务的版本
Nma -O 10.1.1.1 扫描目标系统版本及打开端口
Nmap -A 10.1.1.1 全面扫描
Nmap -p 21,23 10.1.1.1 -oN c:\result.txt 将扫描结果保存到c:\result.txt

暴破工具

前一篇没讲暴破,因为原理比较简单,字典生成器生成密码字典,然后用暴破工具跑字典进行暴破。比较有名的是Hydra。命令为Hydra.exe -l 用户 -p 密码 IP地址 协议(小写字母接真实数据,大写字母接字典路径)。例如:

Code
1
2
3
4
5
6
7
Hydra.exe -l admin -p 123456 10.1.1.1 telnet   
Hydra.exe -l admin -P d:\password.txt 10.1.1.1 rdp
Hydra.exe -l admin -P d:\password.txt 10.1.1.1 smb
Hydra.exe -l admin -P d:\password.txt 10.1.1.1 ftp
Hydra.exe -l admin -P d:\password.txt 10.1.1.1 ssh
Hydra.exe -l admin -P d:\password.txt 10.1.1.1 mysql
Hydra.exe -L d:\user.txt -P d:\password.txt 10.1.1.1 mysql

密码破解方式

这里总结一下,目前了解过的密码破解方式,本地暴破就不详细介绍了,实际操作性不强,而且工具也比较旧了。

  • 物理暴破:5次shift破解系统密码,利用PE破解系统密码
  • 远程暴破:Nmap+Hydra
  • 本地暴破:情形:“你电脑借我用2分钟,一会还你”
    • Getpass(从内存中提取密码,适用于Win10之前的系统)
    • Pwdump(提取SAM中的hash值,需手工存储)+ saminside(SAM暴破工具,需要密码字典)

参考资料

Author: cataLoc
Link: http://cataloc.gitee.io/blog/2020/10/09/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%BA%E7%A1%8010-%E6%89%AB%E6%8F%8F%E4%B8%8E%E6%9A%B4%E7%A0%B4/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
    微信
  • 支付寶
    支付寶