日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【CyberSecurityLearning 27】扫描与密码爆破

發布時間:2025/3/15 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【CyberSecurityLearning 27】扫描与密码爆破 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

掃描技術

為什么學習這門課程

主機嗅探與端口掃描

基礎知識

常見端口號

Nmap-掃描器之王

口令破解

概述

口令安全現狀

破解方式

@ 暴力破解

@ 字典破解

windows口令暴力破解

- windows口令遠程爆破

- windows賬戶本地hash值破解

linux口令破解

破解SSH服務(22端口號)

本地shadow文件破解

網絡服務口令破解

- 破解MSSQL口令

- 破解RDP口令

- 破解FTP口令

- 破解445口令

- 破解Telnet口令

實驗:

在線密碼查看網站


掃描技術

為什么學習這門課程

??????? 在滲透測試過程中,為了節省人力和時間,通常采用手工和工具結合的方式,使用工具,就是將一些機械性的操作自動化實現,用來提高滲透測試的效率。例如,尋找內網網段(10.10.10.20/24)所有在線主機,如果一個個去Ping,測試主機是否存活,顯然是不合適的。

主機嗅探與端口掃描

??? ? 主機嗅探是指確定目標主機是否存活。
????? 端口掃描就是尋找在線主機所開發的端口,并且在端口上所運行的服務,設置可以進一步確定目標主機操作系統類型和更詳細的信息。

基礎知識

常見端口號

?20/21FTP443HTTPS
?22SSH1433SQL Server
?23Telnet1521Oracle
?25SMTP? 郵件發送協議3306MySQL
80HTTP3389RDP
445SMB?

?

?

?

?

?

?

?

Nmap-掃描器之王

nmap被譽為“掃描器之王”,nmap為開源工具,并且是跨平臺的。官方網站(https://nmap.org)

我們可以使用kali虛擬機中自帶的nmap

重要常用參數
s開頭一般代表掃描

-sP(注意大小寫)

Ping?掃描【掃描主機是否在線】通過ping的方式掃描一個IP地址是否存在

-p

指定端口或端口范圍

-sTTCP連接掃描
-sSTCP? SYN掃描
-sUUDP掃描

-sV

服務版本探測

-O(大寫)

啟用操作系統探測

-A

全面掃描

-oN

把掃描出來的結果保存為txt【生成報告】

-oA保存到所有格式(o:output)

Nmap ?-sP ?10.1.1.1/24? ? ?掃描10.1.1.0整個網段(最后面的1其實無效)

nmap? -sP? 10.1.1.2-100

Nmap -p 21,23 10.1.1.1? ? Nmap掃描10.1.1.1,且只掃描21,23這兩個端口號是否開啟(p=port)【掃描這個地址指定的若干個端口】

Nmap ?-p ?21,23-25,3389 10.1.1.1【23-25表示一個范圍】

nmap -p 21,23 192.168.3.1/24 查看一個網段開發的某個端口

Nmap ?-p ?21,23 10.1.1.1 -sV ?掃描21,23的服務版本(V=version),不是系統版本

Nmap ?-A ?10.1.1.1 ?全面掃描

Nmap ?-O ?10.1.1.1 ?掃描目標系統版本(還可以查看目標系統開放哪些端口號),不是服務版本

Namp ?-p ?21,23 ?10.1.1.1 ?-oN ?e:\result.txt(生成報告)
Namp ?-O? 10.1.1.1 ?-oN? d:\report.txt

nmap 10.1.1.2 連ping它并檢查它所有開放端口

TCP連接掃描??? nmap? -sT 192.168.1.148? -p? 3389(-sT是嘗試完成一個完整的三次握手
可以使用wireshark進行抓包分析,端口開放放情況【nmap -sT 192.168.1.148 -p 3389】(TCP三次握手)
RST是強制斷開

TCP SYN掃描?? nmap -sS 192.168.1.148 -p 3389(-sS是掃描)

nmap 192.168.1.148 -p 3389 -O? 掃描目標主機版本

nmap 12.168.1.159 -p 21 -sV? 探測服務版本

保存掃描報告:
-oN?? 保存成txt純文本格式
nmap -sT 127.0.0.1 -sV? -oN result.txt(-o是輸出? -O是查看系統版本)
-oX?? 保存為xml格式
nmap -sT 127.0.0.1 -p 22 -sV -oX result.xml

口令破解

概述

????? 現在很多地方都以用戶名(賬號)和口令(密碼)作為鑒權的方式,口令(密碼)就意味著訪問權限。口令(密碼)就相當于進入家門的鑰匙,當他人有一把可以進入你家門的鑰匙,你的安全、財務、隱私就受到了威脅,例如網站后臺、數據庫、服務器、個人電腦、QQ、郵箱等等

口令安全現狀

@弱口令
類似于123456、654321、admin123等這樣常見的弱密碼
@默認口令
很多應用或者系統都存在默認弱口令。比如phpstudy的mysql數據庫默認賬號密碼[root/root],Tomcat管理看控制臺賬號密碼[tomcat/tomcat]等
@明文傳輸
比如http、ftp、telnet等服務,在網絡中傳輸的數據流都是明文的,包括口令認證信息等,這樣的范圍,就有被嗅探的風險

破解方式

@ 暴力破解

暴力破解就是利用可能的字符組成密碼,去嘗試破破解,這是最原始,粗暴的破解方法,根據運算能力,如果能承受的起時間成本的話,最終一定會爆破出密碼。下表示不同字符集合不同位數密碼的數量。

字符集密碼位數密碼空間
[0-9]8位10^8=100000000
[0-9][a-z]8位36^8=2821109907456
[0-9][a-z]1-8位??

?

?

?

?

?

下面為用真空密碼字典生成器(WIN10用不了),生成的1到8位數小寫字母和數字字典,約占用空間
?

@ 字典破解

?????? 如果能通過比較合理的條件,篩選或者過濾掉一些全字符的組合的內容,就會大幅度減低爆破的成本,我們把篩選出的密碼組合成特定的字典。在用字典爆破密碼也是可以的,但是這樣做可能會漏掉真正的密碼。密碼字典大致分為以下幾類:

弱口令字典
比如123456,admin這樣的默認口令或者弱口令

社工字典
人們在設置密碼的時候,為了便于記憶,密碼的內容和組合會與個人信息有關,比如常見的密碼組合“名字+生日”。社工字典更具有針對性,準確率也比較高。

?

windows口令暴力破解

- windows口令遠程爆破

我們可以通過NTscan(只針對445做暴力破解)工具遠程爆破windows口令

工具NTscan
使用場景本地網絡(局域網)
支持模式139/445???? 支持IPC/SMB/WMI三種掃描模式
字典文件NT_user.dic? /? NT_pass.dic


?

?

?

?

如何防止NTscan掃描?
secpol.msc
本地策略---》安全選項---》網絡訪問:本地賬戶的 共享和安全模式屬性---》僅來賓模式

- windows賬戶本地hash值破解

除了可以從遠程爆破windows密碼,我們還可以在本地破解windows密碼。本地windows賬戶破解主要有兩種方式

@從內存中讀取windows密碼
我們可以用getpass直接從windows系統中讀取賬戶密碼(win2003有漏洞)

詳細看https://blog.csdn.net/Waffle666/article/details/113242950

成功率取決于密碼字典

linux口令破解

linux口令破解,也分遠程破解與本地破解,遠程破解主要是爆破ssh服務,屬于在線密碼攻擊。
本地破解需要拿到linux的shadow文件,進行hash值破解,屬于離線密碼攻擊。

破解SSH服務(22端口號)

我們使用hydra攻擊破解ssh服務,hydra攻擊以及自動集成在kali虛擬機中,命令如下:
hydra? -l? root?? -P? /root/dic/test_pwd.dic? 10.10.20.79? ssh? -vV
-l表示login,登錄用戶名,后面寫以什么身份去連
-P后面寫密碼字典路徑

?

本地shadow文件破解

我們可以使用john工具,破解shadow密碼文件
john有windows版和linux版。john也是自動集成在kali中。john破解的時候也需要準備一個字典
john的具體命令如下
john? --wordlist=/root/dic/test_pwd.dic? /etc/shadow
john? --show? /etc/shadow

?

網絡服務口令破解

- 破解MSSQL口令

本實驗需要搭建一個SQL server2000服務器管理器,開啟后在kali虛擬機中輸入一下命令:
hydra? -l? -sa? -P? /root/dic/test_pwd.dic? 10.10.20.87? mssql? -vV

- 破解RDP口令

@開啟RDP服務(3389)
右鍵計算機---》屬性---》遠程設置---》遠程---》勾選運行任意版本遠程桌面的計算機連接
@打開kali虛擬機輸入以下命令,進行爆破
hydra? -l? administrator? -P? /root/dic/test_pwd.dic? 10.10.20.75? rdp? -vV(用最新版的kali做)

- 破解FTP口令

打開kali輸入以下命令:
hydra? -L? /root/dic/test_user.dic? -P? /root/dic/test_pwd.dic? 10.10.20.81? ftp? -vV
進行爆破ftp服務器

- 破解445口令

hydra -l administrator -P /root/pass.dic? 10.1.1.2? smb -vV(V是顯示詳細信息以及破解的整個過程)

- 破解Telnet口令

hydra -l administrator -P /root/pass.dic? 10.1.1.2? telnet -vV

實驗:

vim pass.dic(里面隨便寫幾個密碼)
root@kali:~# hydra -l adminisrator -P /root/pass.dic 10.1.1.2 ftp -vV

在線密碼查看網站

在線密碼查詢網站主要是查詢md5? hash值的,這樣的網站有:
www.cmd5.com
pmd5.com

詳細請看:https://blog.csdn.net/waffle666/category_10741320.html

?

總結

以上是生活随笔為你收集整理的【CyberSecurityLearning 27】扫描与密码爆破的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。