网络安全学习篇15_扫描与爆破

上一篇博客:简单渗透测试


声明

此博客为笔记类博客,为简单的扫描爆破,旨在了解原理,不涉及任何非法操作。

最新版的WIndows已修复此类漏洞


目录

  • 扫描
  • 爆破
  • 破解早版本Windows密码
  1. 本地漏洞(内存提取密码)利用破解
  2. 本地暴力(SAM的HASH值密码字典)破解

工具

  • Nmap
  • Hydra
  • Getpass(内存提取密码)
  • Pwdump、saminside(HASH值密码字典)

开始


一、扫描技术

主机探测与端口扫描

主机测探是指确定目标主机是否存活。

端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息

扫描手段有两种

手工ping

手工与工具结合(如Nmap)

  1. 基础知识
  • 常见端口号
    网络安全学习篇15_扫描与爆破_第1张图片
  1. Nmap
  • 自行下载即可,就是下载速度下饭~这里Windows版的我已经打包到度盘了,有需要的可点击:提取码ltmb

网络安全学习篇15_扫描与爆破_第2张图片

  • 命令行使用
    网络安全学习篇15_扫描与爆破_第3张图片
Nmap  -sP  10.1.1.1/24  扫描10.1.1.0整个网段
Nmap  -p  21,23-25,3389 10.1.1.1 
Nmap  -p  21,23 10.1.1.1 -sV  扫描21,23的服务版本
Nmap  -A  10.1.1.1  全面扫描
Nmap  -O  10.1.1.1  扫描目标系统版本
Namp  -p  21,23  10.1.1.1  -oN  e:\result.txt

二、爆破技术

  1. Hydara
    扫出的端口,使用九头蛇配合密码字典使用,爆破出密码提权

  2. 自行下载即可,这里我度盘打包windows版:提取码ifnt

  3. 命令行打开使用

网络安全学习篇15_扫描与爆破_第4张图片

  1. 案例
Hydra -l a -p 123 10.1.1.1 telnet
Hydra -l a -P e:\pass.txt  10.1.1.1 telnet
Hydra -l a -P e:\pass.txt  10.1.1.1 rdp
Hydra -l a -P e:\pass.txt  10.1.1.1 smb
Hydra -l a -P e:\pass.txt  10.1.1.1 ftp
Hydra -l a -P e:\pass.txt  10.1.1.1 ssh
Hydra -l a -P e:\pass.txt  10.1.1.1 mysql

Hydra -L e:\user.txt -P e:\pass.txt  10.1.1.1 telnet

破解早版本Windows密码

  1. Getpass内存提取密码
    这里不再详细介绍
  2. Pwdump提取sam里的HASH值
    自行下载:Pwdump及saminside
    建议虚拟机尝试—》命令行打开—》手工将hash值存储到hash.txt中—》使用saminside软件进行hash暴力破解
  • 简单介绍
    网络安全学习篇15_扫描与爆破_第5张图片
    网络安全学习篇15_扫描与爆破_第6张图片

  • 简单流程
    网络安全学习篇15_扫描与爆破_第7张图片
    网络安全学习篇15_扫描与爆破_第8张图片

网络安全学习篇15_扫描与爆破_第9张图片


参考:B站千峰

你可能感兴趣的:(网络安全,nmap,安全,windows)