【千峰】8、扫描与爆破
扫描与爆破
1.常见端口号
| 端口号 | 服务 |
|---|---|
| 21、20 | FTP |
| 22 | SSH |
| 23 | Telnet |
| 25 | SMTP |
| 53 | DNS |
| 67,68 | DHCP |
| 80 | HTTP |
| 110 | POP3 |
| 443 | HTTPS |
| 445 | 文件共享(smb) |
| 1433 | SQL Server |
| 1521 | Oracle |
| 3306 | MySQL |
| 3389 | RDP(远程桌面) |
2.nmap
重要常用参数
| 参数 | 作用 | 举例 |
|---|---|---|
| -sP | ping扫描 | nmap -sP ip地址网段/8(或16或24)(nmap -sP 10.1.1.0/24) |
| -O | 扫描操作系统版本以及开放端口号 | nmap -O IP地址(nmap -O 10.1.1.1) |
| -p | 探测端口号是否开放 | nmap -p 端口号 ip地址(nmap -p 21,23-25 10.1.1.1) |
| -sV | 探测对应服务的版本 | nmap -p 端口号 ip地址 -sV(nmap -p 21,23 10.1.1.1 -sV) |
| -A | 全面扫描(操作系统、端口、服务版本) | nmap -A ip地址(nmap -A 10.1.1.1) |
| -oN | 结果保存为txt | nmap 其他扫描 -oN 保存路径(nmap -A 10.1.1.1 -oN d:\test.txt) |
3.九头蛇
在对应目录下
hydra.exe -l 指定用户名 -p 指定密码 ip地址 服务
hydra.exe -l a -p a 10.1.1.1 telnet
hydra.exe -L 用户名字典路径 -P 密码字典路径 ip地址 服务
hydra.exe -l a -P d:\zidian.txt 10.1.1.1 smb
一些本地密码爆破
getpass:从内存中提取密码,win7及以前都有这个漏洞
pwdump:调出存储的密码的HASH值(得到:用户名,用户ID,LM哈希,Nt哈希) -dhl
手工将哈希值存储到 hash.txt 中
saminside:把得到的HASH值爆破出来

浙公网安备 33010602011771号