当前位置:网站首页>网络安全学习(十一)扫描与爆破
网络安全学习(十一)扫描与爆破
2022-07-19 05:15:00 【摇光·】
通过VMnet1(8)网卡让真实机与虚拟机通讯
启用虚拟网卡
配置虚拟机IP地址,使得虚拟机和该网卡处于同一网段即可
扫描技术
如何扫描?
手工与工具结合。
扫描一般做以下两点
主机探测:确定目标主机是否存活
端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至进一步确定目标主机操作系统类型和更详细的信息
常见端口号
21 FTP
22 SSH
23 Telnet
25 SMTP(邮件)
80 HTTP
443 HTTPs
445 共享文件
1433 SQL Server
1521 Oracle
3306 MySQL
3389 RDP(远程桌面)
Nmap扫描器
重要参数
-sp ping扫描
-p 指定端口范围
-sv 服务版本探测(使用端口的软件)
-O(大写) 启动操作系统探测
-A 全面扫描
-oN 扫描结果保存txt
例:
Namp -sp 10.1.1.0/24 扫描10.1.1.0整个网段
Nmap -p 21,23-25,3389 10.1.1.1 (23-25是扫描23,24,25)
Nmap -p 21,23 10.1.1.1 -sv 扫描21,23的服务版本
Nmap -A 10.1.1.1 全面扫描
Nmap -O 10.1.1.1 扫描目标系统版本
Nmap -p 21,23 10.1.1.1 -oN e:\result
九头蛇
Hydra -l 用户名 -p 密码 10.1.1.1 telnet
Hydra -l a -P 密码字典 10.1.1.1 rdp
Hydra -L 用户字典 -P 密码字典 10.1.1.1 rdp
本地破解
Getpass 从内存中提取密码
本地暴力破解
pwdump 提取sam中的Hash值
手动将hash值存储到hash.txt中
使用saminside软件进行hash暴力破解
边栏推荐
- Log access development with one person per day and nine people per day -- project development practice based on instruction set Internet of things operating system
- Unity实用框架(二)协程管理框架
- 【PTA】 7-19 支票面额 (15 分)
- numpy中选择特定两行
- 乐山师范程序设计大赛2020-G: 最大公约数【思维】
- 方向信号的表达——复指数信号
- Precautions for the selection and conversion of single power supply operational amplifier and dual power supply operational amplifier and their power supply mode
- How to set the oil on the through hole cover when exporting the Gerber file of PCB
- Stm32f4 PWM capture (rising edge / falling edge / high and low level time) detailed explanation (including code)
- Solution to the problem of constantly popping up blank web pages when opening OrCAD capture CIS in cadence 17.2
猜你喜欢
內網滲透隧道技術的相關知識
Add directory navigation to personal blog website articles
解决问题phpstudy导入数据库失败
The third "intelligence Cup" National College Students' IT skills competition (solution to group B of the preliminary competition)
Connaissance de la technologie des tunnels d'infiltration Intranet
RS232 standard DB9 interface definition
Pearson correlation coefficient and code implementation (C language +matlab)
Verilog HDL language summary (full)
虚幻引擎学习(2)
网络安全学习(十七)VlAN
随机推荐
FPGA skimming P4: use 8-3 priority encoder to realize 16-4 priority encoder, use 3-8 decoder to realize full subtracter, realize 3-8 decoder, use 3-8 decoder to realize logic function, and use data se
FPGA skimming p1:1-out-of-4 multiplexer, asynchronous reset Series T trigger, parity check, shift splicing multiplication
Generics of typescript
经纬度及其与坐标系的转换
內網滲透隧道技術的相關知識
上海二工大 - 健康日报AutoCheck
统计实验数据命名,数据命名规则like:d8i8.txt
多基线干涉仪系统测向误差分析
(data and electricity) summary of various triggers - FPGA octet (1)
Leetcode:14. 最长公共前缀【思维+排序】
Allegro cannot display drill legend information when adding drill legend
[Lora & nb IOT] current situation analysis
2022-7-11 第八小组 顾宇佳 学习笔记(Js)
FPGA - encapsulation and call of IP core (vivado)
Secure Code Warrlor学习记录(二)
Mid value overflow of binary search
解决问题phpstudy导入数据库失败
Least square linear fitting and its code implementation (C language)
Program verification of one-dimensional wavelet transform based on cyclic convolution (C language)
7-1 懂的都懂