【CyberSecurityLearning 27】扫描与密码爆破
目錄
掃描技術
為什么學習這門課程
主機嗅探與端口掃描
基礎知識
常見端口號
Nmap-掃描器之王
口令破解
概述
口令安全現狀
破解方式
@ 暴力破解
@ 字典破解
windows口令暴力破解
- windows口令遠程爆破
- windows賬戶本地hash值破解
linux口令破解
破解SSH服務(22端口號)
本地shadow文件破解
網絡服務口令破解
- 破解MSSQL口令
- 破解RDP口令
- 破解FTP口令
- 破解445口令
- 破解Telnet口令
實驗:
在線密碼查看網站
掃描技術
為什么學習這門課程
??????? 在滲透測試過程中,為了節省人力和時間,通常采用手工和工具結合的方式,使用工具,就是將一些機械性的操作自動化實現,用來提高滲透測試的效率。例如,尋找內網網段(10.10.10.20/24)所有在線主機,如果一個個去Ping,測試主機是否存活,顯然是不合適的。
主機嗅探與端口掃描
??? ? 主機嗅探是指確定目標主機是否存活。
????? 端口掃描就是尋找在線主機所開發的端口,并且在端口上所運行的服務,設置可以進一步確定目標主機操作系統類型和更詳細的信息。
基礎知識
常見端口號
| ?20/21 | FTP | 443 | HTTPS |
| ?22 | SSH | 1433 | SQL Server |
| ?23 | Telnet | 1521 | Oracle |
| ?25 | SMTP? 郵件發送協議 | 3306 | MySQL |
| 80 | HTTP | 3389 | RDP |
| 445 | SMB | ? | ? |
?
?
?
?
?
?
Nmap-掃描器之王
nmap被譽為“掃描器之王”,nmap為開源工具,并且是跨平臺的。官方網站(https://nmap.org)
我們可以使用kali虛擬機中自帶的nmap
重要常用參數
s開頭一般代表掃描
| -sP(注意大小寫) | Ping?掃描【掃描主機是否在線】通過ping的方式掃描一個IP地址是否存在 |
| -p | 指定端口或端口范圍 |
| -sT | TCP連接掃描 |
| -sS | TCP? SYN掃描 |
| -sU | UDP掃描 |
| -sV | 服務版本探測 |
| -O(大寫) | 啟用操作系統探測 |
| -A | 全面掃描 |
| -oN | 把掃描出來的結果保存為txt【生成報告】 |
| -oA | 保存到所有格式(o:output) |
Nmap ?-sP ?10.1.1.1/24? ? ?掃描10.1.1.0整個網段(最后面的1其實無效)
nmap? -sP? 10.1.1.2-100
Nmap -p 21,23 10.1.1.1? ? Nmap掃描10.1.1.1,且只掃描21,23這兩個端口號是否開啟(p=port)【掃描這個地址指定的若干個端口】
Nmap ?-p ?21,23-25,3389 10.1.1.1【23-25表示一個范圍】
nmap -p 21,23 192.168.3.1/24 查看一個網段開發的某個端口
Nmap ?-p ?21,23 10.1.1.1 -sV ?掃描21,23的服務版本(V=version),不是系統版本
Nmap ?-A ?10.1.1.1 ?全面掃描
Nmap ?-O ?10.1.1.1 ?掃描目標系統版本(還可以查看目標系統開放哪些端口號),不是服務版本
Namp ?-p ?21,23 ?10.1.1.1 ?-oN ?e:\result.txt(生成報告)
Namp ?-O? 10.1.1.1 ?-oN? d:\report.txt
nmap 10.1.1.2 連ping它并檢查它所有開放端口
TCP連接掃描??? nmap? -sT 192.168.1.148? -p? 3389(-sT是嘗試完成一個完整的三次握手)
可以使用wireshark進行抓包分析,端口開放放情況【nmap -sT 192.168.1.148 -p 3389】(TCP三次握手)
RST是強制斷開
TCP SYN掃描?? nmap -sS 192.168.1.148 -p 3389(-sS是掃描)
nmap 192.168.1.148 -p 3389 -O? 掃描目標主機版本
nmap 12.168.1.159 -p 21 -sV? 探測服務版本
保存掃描報告:
-oN?? 保存成txt純文本格式
nmap -sT 127.0.0.1 -sV? -oN result.txt(-o是輸出? -O是查看系統版本)
-oX?? 保存為xml格式
nmap -sT 127.0.0.1 -p 22 -sV -oX result.xml
口令破解
概述
????? 現在很多地方都以用戶名(賬號)和口令(密碼)作為鑒權的方式,口令(密碼)就意味著訪問權限。口令(密碼)就相當于進入家門的鑰匙,當他人有一把可以進入你家門的鑰匙,你的安全、財務、隱私就受到了威脅,例如網站后臺、數據庫、服務器、個人電腦、QQ、郵箱等等
口令安全現狀
@弱口令
類似于123456、654321、admin123等這樣常見的弱密碼
@默認口令
很多應用或者系統都存在默認弱口令。比如phpstudy的mysql數據庫默認賬號密碼[root/root],Tomcat管理看控制臺賬號密碼[tomcat/tomcat]等
@明文傳輸
比如http、ftp、telnet等服務,在網絡中傳輸的數據流都是明文的,包括口令認證信息等,這樣的范圍,就有被嗅探的風險
破解方式
@ 暴力破解
暴力破解就是利用可能的字符組成密碼,去嘗試破破解,這是最原始,粗暴的破解方法,根據運算能力,如果能承受的起時間成本的話,最終一定會爆破出密碼。下表示不同字符集合不同位數密碼的數量。
| 字符集 | 密碼位數 | 密碼空間 |
| [0-9] | 8位 | 10^8=100000000 |
| [0-9][a-z] | 8位 | 36^8=2821109907456 |
| [0-9][a-z] | 1-8位 | ?? |
?
?
?
?
?
下面為用真空密碼字典生成器(WIN10用不了),生成的1到8位數小寫字母和數字字典,約占用空間
?
@ 字典破解
?????? 如果能通過比較合理的條件,篩選或者過濾掉一些全字符的組合的內容,就會大幅度減低爆破的成本,我們把篩選出的密碼組合成特定的字典。在用字典爆破密碼也是可以的,但是這樣做可能會漏掉真正的密碼。密碼字典大致分為以下幾類:
弱口令字典
比如123456,admin這樣的默認口令或者弱口令
社工字典
人們在設置密碼的時候,為了便于記憶,密碼的內容和組合會與個人信息有關,比如常見的密碼組合“名字+生日”。社工字典更具有針對性,準確率也比較高。
?
windows口令暴力破解
- windows口令遠程爆破
我們可以通過NTscan(只針對445做暴力破解)工具遠程爆破windows口令
| 工具 | NTscan |
| 使用場景 | 本地網絡(局域網) |
| 支持模式 | 139/445???? 支持IPC/SMB/WMI三種掃描模式 |
| 字典文件 | NT_user.dic? /? NT_pass.dic |
?
?
?
?
如何防止NTscan掃描?
secpol.msc
本地策略---》安全選項---》網絡訪問:本地賬戶的 共享和安全模式屬性---》僅來賓模式
- windows賬戶本地hash值破解
除了可以從遠程爆破windows密碼,我們還可以在本地破解windows密碼。本地windows賬戶破解主要有兩種方式
@從內存中讀取windows密碼
我們可以用getpass直接從windows系統中讀取賬戶密碼(win2003有漏洞)
詳細看https://blog.csdn.net/Waffle666/article/details/113242950
成功率取決于密碼字典
linux口令破解
linux口令破解,也分遠程破解與本地破解,遠程破解主要是爆破ssh服務,屬于在線密碼攻擊。
本地破解需要拿到linux的shadow文件,進行hash值破解,屬于離線密碼攻擊。
破解SSH服務(22端口號)
我們使用hydra攻擊破解ssh服務,hydra攻擊以及自動集成在kali虛擬機中,命令如下:
hydra? -l? root?? -P? /root/dic/test_pwd.dic? 10.10.20.79? ssh? -vV
-l表示login,登錄用戶名,后面寫以什么身份去連
-P后面寫密碼字典路徑
?
本地shadow文件破解
我們可以使用john工具,破解shadow密碼文件
john有windows版和linux版。john也是自動集成在kali中。john破解的時候也需要準備一個字典
john的具體命令如下
john? --wordlist=/root/dic/test_pwd.dic? /etc/shadow
john? --show? /etc/shadow
?
網絡服務口令破解
- 破解MSSQL口令
本實驗需要搭建一個SQL server2000服務器管理器,開啟后在kali虛擬機中輸入一下命令:
hydra? -l? -sa? -P? /root/dic/test_pwd.dic? 10.10.20.87? mssql? -vV
- 破解RDP口令
@開啟RDP服務(3389)
右鍵計算機---》屬性---》遠程設置---》遠程---》勾選運行任意版本遠程桌面的計算機連接
@打開kali虛擬機輸入以下命令,進行爆破
hydra? -l? administrator? -P? /root/dic/test_pwd.dic? 10.10.20.75? rdp? -vV(用最新版的kali做)
- 破解FTP口令
打開kali輸入以下命令:
hydra? -L? /root/dic/test_user.dic? -P? /root/dic/test_pwd.dic? 10.10.20.81? ftp? -vV
進行爆破ftp服務器
- 破解445口令
hydra -l administrator -P /root/pass.dic? 10.1.1.2? smb -vV(V是顯示詳細信息以及破解的整個過程)
- 破解Telnet口令
hydra -l administrator -P /root/pass.dic? 10.1.1.2? telnet -vV
實驗:
vim pass.dic(里面隨便寫幾個密碼)
root@kali:~# hydra -l adminisrator -P /root/pass.dic 10.1.1.2 ftp -vV
在線密碼查看網站
在線密碼查詢網站主要是查詢md5? hash值的,這樣的網站有:
www.cmd5.com
pmd5.com
詳細請看:https://blog.csdn.net/waffle666/category_10741320.html
?
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 27】扫描与密码爆破的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 【2016年第6期】面向国际的生命组学大