扫描技术

1.扫描概述

  • 人工与工具的结合

  • 主机探测:确定目标主机是否存活

    SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。
  • 端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统的类型和更详细的信息

2.基础知识

  • 常见端口号
端口号 服务名称 端口号 服务名称
21 FTP 443 HTTPS
22 SSH(比 Telnet 更安全一点) 1433 SQL Server
23 Telnet 1521 Oracle
25 SMTP(邮件发送服务) 3306 MySQL
80 HTTTP 3389 RDP

3.Nmap扫描器

  • 重要常用参数
命令 描述
-sP ping 扫描
-p 指定端口范围
-sV 服务版本探测
-O(大写) 启用操作系统探测
-A 全面扫描
-oN 保存为 txt
  • 基本流程:

    1. Nmap -sP 10.1.1.1/24 扫描网段在线主机 */24为网段参数即扫描10.1.1.X

    2. Nmap -p 21,23,3389 10.1.1.1 扫描主机开放的端口 *加上 -sV 可以查看服务版本

      也可以 Namp -A IP 全面扫描 或 -O 查看系统版本

    3. 在后边加上 -oN 路径\X.txt 可以将结果保存为文本

爆破

1.Hydra 九头蛇 爆破工具

  • Hydra -l 用户名 -p 密码 端口 IP
  • Hydra -L 用户名字典 -P 密码字典 端口 IP

2.本地爆破

  • get pass 漏洞:系统登陆后会把密码保存在内存中 *win10 已经修复

    过程:用 cmd 运行 getpass.exe 即可

  • 5 次 shift 黏贴键漏洞

  • 用 pwdump 获取登陆 hash 然后解密

工具下载

那个 getpass 我找了半天,只找到一个不知道是 x32 还是 x64 的版本

那个本地破 hash 的懒得找了,有个网站也能实现类似功能

MD5:https://www.cmd5.com/

getpass: https://lanzous.com/ibmjwba

pwdump: https://lanzous.com/ibmjwaj

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄