1、掃描技術(shù)


掃描技術(shù)就是批量判斷局域網(wǎng)中有哪些設(shè)備在線、這些設(shè)備的哪些服務(wù)開放。我們可以使用ping工具測試哪些設(shè)備在線,也可以使用telnet工具測試這些設(shè)備的端口狀態(tài)。但是如果手工進(jìn)行,必然效率低下,我們一般使用自動化工具或者腳本進(jìn)行。

總的來說,就是分為主機探測和端口掃描。

主機探測就是確定目標(biāo)主機是否存活;

端口掃描就是尋找在線主機所開放的端口,并且在端口上所運行的服務(wù),判斷特定目標(biāo)主機操作系統(tǒng)類型和更加詳細(xì)的信息。

2、常見的端口號

  • 21 FTP 文件傳輸協(xié)議
  • 22 SSH 安全外殼協(xié)議
  • 23 telnet 遠(yuǎn)程登錄服務(wù)
  • 25 smtp 簡單郵件傳輸協(xié)議
  • 80 http 超文本傳輸協(xié)議
  • 443 https 安全的超文本傳輸協(xié)議
  • 1433 sql server sql數(shù)據(jù)庫端口
  • 1521 oracle oracle數(shù)據(jù)庫端口
  • 3306 mysql mysql數(shù)據(jù)庫端口
  • 3389 rdp 遠(yuǎn)程桌面

3、nmap軟件

nmap被稱為掃描器之王。是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)。

它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評估網(wǎng)絡(luò)系統(tǒng)安全。


3.1、重要常用參數(shù)

  • -sP ping掃描,可以判斷本網(wǎng)段內(nèi)哪些設(shè)備在線
  • -p 指定端口范圍
  • -sV 服務(wù)版本探測
  • -O 啟用操作系統(tǒng)探測
  • -A 全面掃描
  • -oN 保存txt

3.2、簡單使用

將windows2008的連接網(wǎng)絡(luò)修改為vmnet1,即與物理機的vmnet1虛擬網(wǎng)卡處于同一局域網(wǎng)中,然后在物理機中使用命令行方式對虛擬機進(jìn)行掃描。

#yyds干貨盤點#


可以發(fā)現(xiàn)192.168.191.132這個設(shè)備被掃描出來,它就是我們的windows2008.

我們還可以嘗試掃描它的操作系統(tǒng)。使用

namp -O 192.168.191.132

#yyds干貨盤點#

可以看到它運行的是windows7或者windows2008或者windows8.1,盡管不能完全一致,但是大致上為我們提供了準(zhǔn)確的內(nèi)容。同時我們可以看到它所開放的端口。我們所熟悉的有80、443、445.

如果我們只關(guān)注某一個端口的開放情況,我們可以使用-p參數(shù),即

nmap -p 445 192.168.191.132

#yyds干貨盤點#

可以看到,它可以得到445端口是開放的。

我們也可以同時掃描多個端口,即

nmap -p 445,443 192.168.191.132

我們也可以同時使用多個參數(shù),如

nmap -p 445,443 192.168.191.132
nmap -p 21,23-25,445,443 192.168.191.132

掃描21,23的服務(wù)版本

nmap -p 21,23-25,445,443 192.168.191.132 -sV

全面掃描

nmap -A 192.168.191.132

#yyds干貨盤點#

我們還可以使用-oN參數(shù)將掃描結(jié)果保存在本地,如

nmap -p 445,443 192.168.191.132 -sV -oN D:/baogao.txt

#yyds干貨盤點#


4、hydra軟件

#yyds干貨盤點#

九頭蛇一般在linux上運行比較穩(wěn)定,但是在windows中也可以使用。hydra 是一個網(wǎng)絡(luò)帳號坡解工具,支持多種協(xié)議。其作者是van Hauser,David Maciejak與其共同維護。hydra在所有支持GCC的平臺能很好的編譯,包括Linux,所有版本的BSD,Mac OS, Solaris等。

hydra沒有圖形界面,也不能像nmap一樣,自動加載到cmd命令行中,因此需要手動定位到其目錄中打開,我們可以直接在其目錄下打開powershell工具。

hydra的一般用法是

#yyds干貨盤點#

hydra.exe -l a -P e:/pass.txt 192.168.191.132 ftp

它的意思是使用用戶名為a,口令為e盤下pass.txt字典表,對192.168.191.132 的ftp服務(wù)(即23號端口)進(jìn)行嘗試坡解。

如果使用大寫的-L即指定用戶名字典。

hydra.exe -L e:user.txt -P e:/pass.txt 192.168.191.132 ftp

它的意思是使用用戶名為e盤下user.txt字典表,口令為e盤下pass.txt字典表,對192.168.191.132 的ftp服務(wù)(即22號端口)進(jìn)行嘗試坡解。

如果我們不知道用戶名的話,實際上坡解難度是比較大的。


4.1、對文件共享服務(wù)的測試

hydra.exe -l Administrator -P 1.txt 192.168.191.132 smb

文件共享使用445端口在windows中統(tǒng)一叫做smb服務(wù)。


4.2、對遠(yuǎn)程桌面服務(wù)的測試

hydra.exe -l Administrator -P 1.txt 192.168.191.132 rdp

遠(yuǎn)程桌面使用3389端口在windows中統(tǒng)一叫做rdp服務(wù)。


5、小結(jié)

我們通過nmap和hydra的配合使用,可以快速而準(zhǔn)確的get目標(biāo)設(shè)備的權(quán)限。比如首先使用nmap得到局域網(wǎng)內(nèi)開放的設(shè)備和端口,然后使用hydra對這些服務(wù)進(jìn)行坡解,這是我們的基本思路。

下一節(jié),我們將學(xué)習(xí)如何對本地口令進(jìn)行坡解。