1、扫描技术


扫描技术就是批量判断局域网中有哪些设备在线、这些设备的哪些服务开放。我们可以使用ping工具测试哪些设备在线,也可以使用telnet工具测试这些设备的端口状态。但是如果手工进行,必然效率低下,我们一般使用自动化工具或者脚本进行。

总的来说,就是分为主机探测和端口扫描。

主机探测就是确定目标主机是否存活;

端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务,判断特定目标主机操作系统类型和更加详细的信息。

2、常见的端口号

  • 21 FTP 文件传输协议
  • 22 SSH 安全外壳协议
  • 23 telnet 远程登录服务
  • 25 smtp 简单邮件传输协议
  • 80 http 超文本传输协议
  • 443 https 安全的超文本传输协议
  • 1433 sql server sql数据库端口
  • 1521 oracle oracle数据库端口
  • 3306 mysql mysql数据库端口
  • 3389 rdp 远程桌面

3、nmap软件

nmap被称为扫描器之王。是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。

它是网络管理员必用的软件之一,以及用以评估网络系统安全。


3.1、重要常用参数

  • -sP ping扫描,可以判断本网段内哪些设备在线
  • -p 指定端口范围
  • -sV 服务版本探测
  • -O 启用操作系统探测
  • -A 全面扫描
  • -oN 保存txt

3.2、简单使用

将windows2008的连接网络修改为vmnet1,即与物理机的vmnet1虚拟网卡处于同一局域网中,然后在物理机中使用命令行方式对虚拟机进行扫描。

#yyds干货盘点# web安全day14:扫描与报破_用户名


可以发现192.168.191.132这个设备被扫描出来,它就是我们的windows2008.

我们还可以尝试扫描它的操作系统。使用

namp -O 192.168.191.132

#yyds干货盘点# web安全day14:扫描与报破_用户名_02

可以看到它运行的是windows7或者windows2008或者windows8.1,尽管不能完全一致,但是大致上为我们提供了准确的内容。同时我们可以看到它所开放的端口。我们所熟悉的有80、443、445.

如果我们只关注某一个端口的开放情况,我们可以使用-p参数,即

nmap -p 445 192.168.191.132

#yyds干货盘点# web安全day14:扫描与报破_文件共享_03

可以看到,它可以得到445端口是开放的。

我们也可以同时扫描多个端口,即

nmap -p 445,443 192.168.191.132

我们也可以同时使用多个参数,如

nmap -p 445,443 192.168.191.132
nmap -p 21,23-25,445,443 192.168.191.132

扫描21,23的服务版本

nmap -p 21,23-25,445,443 192.168.191.132 -sV

全面扫描

nmap -A 192.168.191.132

#yyds干货盘点# web安全day14:扫描与报破_传输协议_04

我们还可以使用-oN参数将扫描结果保存在本地,如

nmap -p 445,443 192.168.191.132 -sV -oN D:/baogao.txt

#yyds干货盘点# web安全day14:扫描与报破_远程桌面_05


4、hydra软件

#yyds干货盘点# web安全day14:扫描与报破_传输协议_06

九头蛇一般在linux上运行比较稳定,但是在windows中也可以使用。hydra 是一个网络帐号坡解工具,支持多种协议。其作者是van Hauser,David Maciejak与其共同维护。hydra在所有支持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。

hydra没有图形界面,也不能像nmap一样,自动加载到cmd命令行中,因此需要手动定位到其目录中打开,我们可以直接在其目录下打开powershell工具。

hydra的一般用法是

#yyds干货盘点# web安全day14:扫描与报破_用户名_07

hydra.exe -l a -P e:\pass.txt 192.168.191.132 ftp

它的意思是使用用户名为a,口令为e盘下pass.txt字典表,对192.168.191.132 的ftp服务(即23号端口)进行尝试坡解。

如果使用大写的-L即指定用户名字典。

hydra.exe -L e:user.txt -P e:\pass.txt 192.168.191.132 ftp

它的意思是使用用户名为e盘下user.txt字典表,口令为e盘下pass.txt字典表,对192.168.191.132 的ftp服务(即22号端口)进行尝试坡解。

如果我们不知道用户名的话,实际上坡解难度是比较大的。


4.1、对文件共享服务的测试

hydra.exe -l Administrator -P 1.txt 192.168.191.132 smb

文件共享使用445端口在windows中统一叫做smb服务。


4.2、对远程桌面服务的测试

hydra.exe -l Administrator -P 1.txt 192.168.191.132 rdp

远程桌面使用3389端口在windows中统一叫做rdp服务。


5、小结

我们通过nmap和hydra的配合使用,可以快速而准确的get目标设备的权限。比如首先使用nmap得到局域网内开放的设备和端口,然后使用hydra对这些服务进行坡解,这是我们的基本思路。

下一节,我们将学习如何对本地口令进行坡解。