•前言:
作为脚本小子,学会使用一些工具是必须的,嘿嘿
•基础知识:
1、扫描技术:
主机探测与端口扫描
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息
Mstsc 端口号是:3389。 Mstsc (Microsoft terminal services client)端口,是远程控制端口,创建与终端服务器或其他远程计算机的连接
•工具:
Nmap:
—-Nmap (Network Mapper)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端
基本命令方法:
-sP | ping 扫描 |
-p | 指定端口范围 |
-sV | 服务版本探测 |
-O(大写) | 启用操作系统探测 |
-A | 全面扫描 |
-oN | 保存txt |
Nmap -sP 10.1.1.1/24 扫描10.1.1.0整个网段
Nmap -p 21,23-25,3389 10.1.1.1
Nmap -p 21,23 10.1.1.1 -sV 扫描21,23的服务版本
Nmap -A 10.1.1.1 全面扫描
Nmap -O 10.1.1.1 扫描目标系统版本
Namp -p 21,23 10.1.1.1 -oN e:\result.txt
Hydra(九头蛇)
—-Hydra :hydra是一个自动化的爆破工具,用于暴力破解弱密码
基本命令:
Hydra -l a -p 123 10.1.1.1 telnet
Hydra -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet //未知账号密码
-l |
指定单个用户名,适合在知道用户名爆破用户名密码时使用 |
-L |
指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径) |
-p |
指定单个密码,适合在知道密码爆破用户名时使用 |
-P |
指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径) |
-C |
当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。 |
-M |
指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口” |
-t |
指定爆破时的任务数量(可以理解为线程数),默认为16 |
-s |
指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口 |
-S |
指定爆破时使用 SSL 链接 |
-R |
继续从上一次爆破进度上继续爆破 |
-v/-V |
显示爆破的详细信息 |
-f |
一但爆破成功一个就停止爆破 |
server | 代表要攻击的目标(单个),多个目标时请使用 -M 参数 |
service | 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面 |
OPT | 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get |
步骤:
1:首先将虚拟机与真实机进行桥接,组建局域网(VM选择网卡模式)验证ping通之后可以进行通信
2:使用工具:
Nmap:
命令 nmap -sP IP地址 :
可以看出有多少人在线以及它的MAC地址,ip地址和使用设备
果然绿色最好看啦~~~~~~~
利用Nmap扫描之后可以发现开放的端口
在密码字典放入telnet的密码后开始破解~~~~~~~~~~~~~
emmm,失败了。。。为什么??后来检查发现23端口没开,打开services.msc 后:
好吧。。。。。开启后
成功破解~~