1、扫描技术

手工和工具相结合
主机探测与端口扫描

  • 主机探测是指确定目标主机是否存活
  • 端口扫描是寻找在线主机所开放的端口,并且在端口上所运行的服务,甚至可以进一步确定目标主机操作系统类型和更详细的信息

常见端口号

21 FTP
22 SSH
23 Telnet
25 SMTP
80 HTTP
443 HTTPS
1433 SQL Server
1521 Oracle
3306 MySQL
3389 RDP
  1. netstat -na #查看主机开放的所有端口命令

Nmap扫描软件重要参数

-sP ping扫描,可扫描主机是否在线
-p 指定端口
-sV 服务版本探测
-O 启用操作系统探测
-A 全面扫描
-oN 保存到txt

WinServer2003服务器作为物理机攻击的靶机,配置WinServer2003,桥接到VMnet1,IP设置为10.1.1.1,配置物理机的VMnet1网卡,IP设置为10.1.1.100,保证物理机和服务器之间能ping通,使用Nmap扫描端口:
image.png
image.png
image.png
image.png
总结常用命令:

  1. Nmap -sP 10.1.1.1/24 #扫描10.1.1.0整个网段
  2. Nmap -p 21,23-25,3389 10.1.1.1/24 #扫描指定端口
  3. Nmap -p 21,23 10.1.1.1 -sV #扫描21,23的服务版本
  4. Nmap -A 10.1.1.1 #全面扫描
  5. Nmap -O 10.1.1.1 #扫描目标系统版本
  6. Nmap -p 21,23 10.1.1.1 -oN e:\result.txt #将扫描过程保存到txt

2、暴力破解技术

https://github.com/maaaaz/thc-hydra-windows
已经确定目标靶机为10.1.1.1是WinServer2003服务器,并且扫描到开启了哪些端口,就可以使用hydra进行暴力破解,提前准备好密码字典,并将下载的hydra压缩包解压,进入目录,通过cmd运行hydra.exe:
hydra.exe路径:
image.png
密码字典路径:image.png
密码字典内容:
image.png
用户名字典:
image.png

  1. hydra.exe -l Administrator -P e:\安全相关软件\九头蛇暴力破解-hydra\password.txt 10.1.1.1 telnet
  2. hydra.exe -L e:\安全相关软件\九头蛇暴力破解-hydra\username.txt -P e:\安全相关软件\九头蛇暴力破解-hydra\password.txt 10.1.1.1 ftp
  3. #-l指定用户名
  4. #-L不确定用户名,指定用户名字典
  5. #-P不确定密码,指定密码字典

结果:
image.png
image.png
image.png

3、本地密码暴破

  • getpass:在登录时输入的密码存在内存,getpass从内存中读取输入的密码
  • pwdump:提取SAM文件中的hash值,以管理员身份运行cmd,直接运行getpass.exe,会获取出——所有用户名:SID:早期密码的LM-hash值:最新的密码NT-hash(MD5)值,手工将hash值存储到txt文件中

image.png

  • SAMinside:对SAM文件中的hash值暴破,能够破解从getpass中获取出的hash值

image.png

4、暴破技术总结

  • 利用5次shift破解系统密码
  • 利用PE破解系统
  • 远程暴破:
    • Nmap
    • NTscan
    • Hydra
  • 本地暴破
    • getpass
    • pwdump
    • SAMinside