网络安全必备:Kali 中扫描器和爆破工具的选用与实践

这篇具有很好参考价值的文章主要介绍了网络安全必备:Kali 中扫描器和爆破工具的选用与实践。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

数据来源

        本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  

                                                扫描技术 

背景

        在渗透测试过程中,为了节省人力和时间,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用来提高渗透测试的效率。例如,寻找内网网段[10.10.10,20/24]所有在线主机,如果一个一个去ping测试主机是否存活,显然是不合适的。 

主机测探与端口扫描

        主机测探是指确定目标主机是否存活。

        端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进步确定目标主机操作系统类型和更详细的信息。 

- 基础知识 

         @ 常见的端口号

端口 描述 端口 描述
21 FTP(文件共享) 443 HTTPS
22 SSH(远程管理) 1433 SQL Server
23 Telnet(远程管理) 1521 Oracle
25 SMTP(邮件发送协议) 3306 MySQL
80 HTTP 3389 RDP(远程桌面协议)mstsc -v 目标ip
445 smb (Server 共享服务)

- Nmap-扫描器之王

        nmap被誉为“扫描器之王”,nmap为开源工具,并且是跨平台的。官方网站

kali网站扫描,网络安全,服务器,网络,linux

        我们可以使用kali虚拟机中的nmap(kali自带的) 

kali网站扫描,网络安全,服务器,网络,linux

Nmap通过探测将端口划分为6个状态:

  1. open:端口是开放的
  2. closed:口是关闭的
  3. filtered:端口被防火墙IDs/IPs屏蔽,无法确定其状态
  4. unfiltered:第口没有屏蔽,但是否开放需要进一步确定
  5. open | filtered:端口是开放的或被屏蔽。
  6. closed | filtered:端口是关闭的或被屏蔽 

- 重要常用参数

参数 描述
-sP ping 扫描
-p 指定端口范围
-sT TCP 连接扫描
-sS TCP SYN 扫描
-sU UDP 扫描
-sV 端口服务版本探测
-O 启用操作系统探测
-A 全面扫描
-oN 保存 txt
-oA 保存到所有格式

使用示例: 

准备:

kali网站扫描,网络安全,服务器,网络,linux

开启虚拟机并配置IP

        我这里开了一台Kali、一台windowsXP、一台windows2003,并都把虚拟网络桥接到vm2网络内(除了Kali,其他虚拟机开启啥都行,最后让他们处于同一局域网就好)

kali网站扫描,网络安全,服务器,网络,linux

给虚拟机配IP就按上面的括补图来配置

kali网站扫描,网络安全,服务器,网络,linux

kali网站扫描,网络安全,服务器,网络,linux

 给kali系统配置IP

命令:

        ifconfig eth0 10.1.1.2/24    # eth0的“0”是网卡命令,“0”表示第一块网卡,“/24”是表示子网掩码转换成二进制就是24个1,8位为一组= 11111111,11111111,11111111,转换成十进制:255,255,255,写成子网掩码的形式:255.255.255.0。如果没有权限,在命令前面加:sudo  空格

    ifconfig eth0  # 查看IP有没有配置成功

kali网站扫描,网络安全,服务器,网络,linux

然后可以ping一下其他两台PC,测试这些虚拟机能不能互相通信了

         ping  目标ip   #  ctrl + c 停止ping

kali网站扫描,网络安全,服务器,网络,linux

扫描示例:

        nmap -sP 10.1.1.1-100                                  # 扫描10.1.1.1 到10.1.1.100网段的存活地址

        nmap -sP 10.1.1.0/24                                    # 扫描10.1.1.0整个网段的存活地址(包括10.1.1.1 - 10.1.1.254)

kali网站扫描,网络安全,服务器,网络,linux

        nmap -p 21,23-25,3389 10.1.1.3                  # 扫描10.1.1.3指定的端口是否开放

kali网站扫描,网络安全,服务器,网络,linux

        nmap  10.1.1.3                                                 # 简单扫描啥都不写,会先扫描在线状态再扫描所有端口号

kali网站扫描,网络安全,服务器,网络,linux

        @TCP 连接扫描  -sT 是会完成TCP完整的三次握手

         nmap -sT 10.1.1.3 -p 3389        # 扫描10.1.1.3这台主机,测试3389端口是否可以被连接上

kali网站扫描,网络安全,服务器,网络,linux

三次握手抓包图解

kali网站扫描,网络安全,服务器,网络,linux

简单理解:我向目标发送一个SYN,他回我一个SYN,最后我再向他发送一个ACK完成三次握手。最终我向目标发送一个RST强制断开连接,使用的传输协议都是TCP。

端口关闭的情况 

三次握手(源文)

        所谓三次握手(Three-Way Handshake)即建立TCP连接,就是指建立一个TCP连接时,需要客户端和服务端总共发送3个包以确认连接的建立

        目的:是建立可靠的通信通道,说到通信,简单来说就是数据的发生与接收,而三次握手最主要的目的就是双方确认自己与对方的发送与接收是否正常

  • 第一次握手:Client(客户端)什么都不能确认,Server(服务器)确认了对方发送正常,自己接收正常
  • 第二次握手:Client确认了:自己发送、接收正常,对方发送正常、接收正常;Server确认了:对方发送正常,自己接收正常
  • 第三次握手:Client确认了:自己发送、接收正常,对方发送正常接收正常;Server 确认了:对方发送正常,接收正常,自己发送正常,接收正常。

        @ 目标主机版本 

        nmap -p 21,23,455 10.1.1.3                                 # 扫描指定的端口

kali网站扫描,网络安全,服务器,网络,linux

        nmap -p 21,23,455 10.1.1.3  -sV                         # 扫描指定的端口的服务器版本

kali网站扫描,网络安全,服务器,网络,linux

        nmap -O  10.1.1.3                                            # 扫描目标系统版本及端口(不同的操作系统攻击方式就会不同)

kali网站扫描,网络安全,服务器,网络,linux

kali网站扫描,网络安全,服务器,网络,linux

        nmap -A  10.1.1.3                                             # 全面扫描(IP、端口、端口的服务版本)

kali网站扫描,网络安全,服务器,网络,linux

        @ 保存扫描报告

        - oN保存成txt纯文本格式

        nmap -sT 21,23  10.1.1.3 -sV -oN  result.txt        # 扫描指定的端口并打印扫描结果

        - oX保存成xml表格格式

        nmap -p 21,23  10.1.1.3 -oX result.xml                # 扫描指定的端口并打印扫描结果

                                                口令破解

        口令安全威胁概述现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私、害怕了吧。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等

        - 口令安全现状

        @ 弱口令。

        类似于123456、654321、 admin123等这样常见的弱密码。

        @ 默认口令

        很多应用或者系统都存在默认口令。比如 phpstudy的 mysql数据库默认账密[ root/root ], Tomcat   管理控制台默认账密[ tomcat/ tomcat ]等。

        @ 明文传输

        比如http、ftp、telnet等服务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,就有被嗅探的风险 。

破解方式

- 暴力破解

        暴力破解就是利用所有可能的字符组成密码,去尝试破解。这是最原始,粗暴的破解方法,根据运算能力,如果能够承受的起时间成本的话,最终一定会爆破出密码。下表是不同字符集合不同位数密码的数量。

字符集 密码位数 密码空间
【0 - 9】 8位 10~8=100000000
【0 - 9】【a - z】 8位 36^8=28211099074560
【0 - 9】【a - z】 1 - 8位 ??

        下图为用真空密码字典生成器,生成的1到8位数的小写字母和数字字典,约占用空间

kali网站扫描,网络安全,服务器,网络,linux

- 字典破解

        如果能通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,就会大幅降低爆破的成本。我们把筛选出的密码组合成特定的字典。在用字典爆破密码也是可以的,但是这样做有可能会漏掉真正的密码。密码字典大致分为以下几类。

        @弱口令字典

        比如123456,dmin等这样的默认口令或弱口令。

        @ 社工字典(社会工程学)

        人们在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日”。社工字典更具针对性,准确率也比较高。

        下图为,根据提供的用户信息,使用亦思社会工程学字典生成器生成的用户可能使用的密码,通过此字典进行密码破解。

kali网站扫描,网络安全,服务器,网络,linux

 - 字符集字典

        如果能确定密码的字符集合,也将大大降低爆破的成本

windows口令破解

        - windows口令远程爆破

        我们可以通过Ntscan工具远程爆破 windows口令

工具 Ntscan
使用场景 本地网络(局域网)
支持模式 139/445 | 支持IPC/SMB/WMI  三种扫描模式
字典文件 NT user.dic/ NT pass.die

        如何防止 Ntscan扫描?

                本地策略-->安全选项-->网络访问:本地账户的共享和安全模式属性-->仅来宾模式 

例: 准备两台虚拟机如:windowsXP -- 模拟黑客攻击机         windows server2003 -- 模拟肉鸡

        1)让两台虚拟机能互相通信(可以使用ping命令测试)如:windows server2003的IP配置成:10.1.1.1/24,windowsXP的IP配置成:10.1.1.2/24,然后把两台虚拟就桥接到同一个虚拟网络就行了。

        2)在windowsXP使用软件进行破解密码

           kali网站扫描,网络安全,服务器,网络,linux

         kali网站扫描,网络安全,服务器,网络,linux

- windows账户 本地 hash 值破解

        除了可以从远程爆破 windows密码,我们还可以在本地破解 windows 密码。本地indows账户破解主要有两种方式。

        @ 从内存中读取 windows密码

        我们可以是用gtpase直接从 windows 系统内存中读取庄户密码。 (针对win2003系统,win10不起效)

        kali网站扫描,网络安全,服务器,网络,linux

@ windows hash值破解(不是win2003系统,就可以用这种方式)

        windows Hash 值破解一共需要两步操作。首先我们使用Quarks Pwdump工具读取(导出) windows账户密码hash值,然后再使用 Saminside工具破解 hash 值。 

提取本机的哈希值

        输入:QuarksPwDump.exe   # 进入蓝色的命令行窗口

        kali网站扫描,网络安全,服务器,网络,linux

                  QuarksPwDump.exe -dhl   # 提取哈希值

kali网站扫描,网络安全,服务器,网络,linux

kali网站扫描,网络安全,服务器,网络,linux

暴力破解哈希 

kali网站扫描,网络安全,服务器,网络,linux

1)把你认为可能是密码的字符串,使用密码本生成复制粘贴到上图软件的密码本文件中(密码本文件是运行程序才会自动生成)

2)选择要破解的哈希值文件(刚才创建的hash.txt文件 ) 

kali网站扫描,网络安全,服务器,网络,linux

kali网站扫描,网络安全,服务器,网络,linux

kali网站扫描,网络安全,服务器,网络,linux

linux口令破解(linux里kali内的工具进行远程连接破解)

        linux 口令破解,也分远程破解与本地破解。远程破解主要是爆破ssh服务,属于在线密码攻击。本地破解需要拿到linux的 shadow 文件,进行hash值破解,属于离线密码攻击。

在kali命令行输入 hydra  出现以下内容 

kali网站扫描,网络安全,服务器,网络,linux

- 破解SSH服务

             -L 账户字典

             -l 单个账户名

             -p 单个密码

             -P 密码字典

             -vV 显示破解过程

        我们使用 hydra 攻击破解ssh服务(22端口), hydra攻击己经自动集成在kali虚拟机中。命令如下

        hydra -l administrator -P /root/dic/test_pwd.dic 10.1.1.3 ssh -vV  #  administrator(用户名)   /root/dic/test_pwd.dic(密码本路径)

        注意:要目标主机开启了相应的服务端口,才能暴力破解

kali网站扫描,网络安全,服务器,网络,linux

         测试21、23、445端口是否开启

kali网站扫描,网络安全,服务器,网络,linux

         准备好一个密码本(如果无法确定账号,可以再准备一个账号本)

kali网站扫描,网络安全,服务器,网络,linux

        hydra爆破telnet(23端口):-p # 使用密码   -P # 使用密码字典  -vV # 显示破解过程

                hydra -l administrator -P /home/kali/桌面/test_pwd.txt 10.1.1.3 telnet   #  通过23端口进行破解密码 

kali网站扫描,网络安全,服务器,网络,linux

        hydra爆破FTP(21端口)

                hydra -l administrator -P /home/kali/桌面/test_pwd.txt 10.1.1.3 ftp #  通过21端口进行破解密码 

kali网站扫描,网络安全,服务器,网络,linux

        hydra爆破smb(445):

                hydra -l administrator -P /home/kali/桌面/test_pwd.txt 10.1.1.3 smb #  通过445端口进行破解密码 

kali网站扫描,网络安全,服务器,网络,linux

         总结:先扫描对方那个端口打开了,就使用那个端口进行破解

 - 本地 shadow文件破解

        我们可以使用john工具,破解 shadow 密码文件。

        john有 windows版和linux版本。jhn也是自动集成在kali中。john破解的时候也需要准备一个字典。

        john的具体命令如下

        john --wordlist=/home/kali/桌面/test_pwd.txt /etc/shadow   # 指定要使用的字典

        john --show /etc/shadow           # 开始破解文章来源地址https://www.toymoban.com/news/detail-655953.html

到了这里,关于网络安全必备:Kali 中扫描器和爆破工具的选用与实践的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nessus: 漏洞扫描器-网络取证工具

    要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用

    2023年04月16日
    浏览(52)
  • 青云扫描器(QingScan):智能安全检测的新星

    项目地址:https://gitcode.com/78778443/QingScan 青云扫描器(QingScan)是一个开源的安全扫描工具,旨在帮助开发者和企业发现并修复应用程序中的安全漏洞。该项目由78778443开发并维护,采用先进的自动化技术,可以对Web应用、移动应用以及服务器进行全方位的安全检查。 QingScan的核

    2024年04月12日
    浏览(47)
  • 轻量级网络IP扫描器WatchYourLAN

    什么是 WatchYourLAN ? WatchYourLAN 是一款带有 Web GUI 的轻量级网络 IP 扫描器。支持使用不同的主题和色彩模式进行个性化设置。 扫描网络,首先要找到对应的网络接口,一般常见的包括 eth0 、 lo 、 docker0 等,可以在 SSH 客户端命令行,执行下面的命令 但是目前 WatchYourLAN 还不支

    2024年02月06日
    浏览(71)
  • 安全行业从业者自研开源扫描器合辑

    Scanners Box也被称为 scanbox,是一个强大完备的黑客工具箱,它收集了Github上数10种类别的开源扫描器,包括子域名,数据库,中间件和其他模块化设计的扫描器等,但对于一些被大众所熟知的知名扫描工具,如nmap、w3af、brakeman、arachni、nikto、metasploit、aircrack-ng将不包括在本项

    2024年01月22日
    浏览(53)
  • 使用WAF防御网络上的隐蔽威胁之扫描器

    在网络安全领域,扫描器是用于侦察和识别网络系统漏洞的工具。 它们可以帮助网络管理员识别安全漏洞,也可能被攻击者用来寻找攻击目标。 扫描器的基本概念 定义:扫描器是一种自动化工具,用于探测网络和服务器中的漏洞、开放端口、运行的服务等信息。 类型: 端

    2024年03月08日
    浏览(45)
  • 如何将自定义安全扫描器集成到极狐GitLab 中?

    本文来自极狐GitLab 资源中心。原文链接:https://resources.gitlab.cn/articles/f8d8adc4-7007-4711-8614-23ebd61e807d。 GitLab 是一个全球知名的一体化 DevOps 平台,很多人都通过私有化部署 GitLab 来进行源代码托管。极狐GitLab :https://gitlab.cn/install?channel=contentutm_source=csdn 是 GitLab 在中国的发行版

    2024年04月22日
    浏览(41)
  • python-nmap库使用教程(Nmap网络扫描器的Python接口)(功能:主机发现、端口扫描、操作系统识别等)

    Python-nmap是一个Python库,用于帮助进行网络扫描。它是Nmap网络扫描器的Python接口,允许开发者从Python脚本中直接调用Nmap的功能。这篇文章将详细介绍如何使用python-nmap库来执行各种网络扫描任务。 在开始之前,需要确保安装了Nmap和python-nmap库。可以通过以下命令安装Nmap: 对

    2024年02月21日
    浏览(47)
  • 了解Portscan扫描器

    Portscan端口扫描器程序可以帮助用户寻找到当前网络上正在运行的所有设备。Portscan端口扫描器其拥有200多个线程,是企业用户扫描ip地址的首选扫描程序。 一、使用Portscan扫描器扫描网站 1.1.双击“PortScan.exe”图标。如图1所示 图1 1.2.Portscan扫描器界面。如图2所示 图2 1.3.选择

    2024年02月12日
    浏览(56)
  • 漏洞扫描器-AWVS

    漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。 ✓ 针对某类漏洞的:sql注入(sqlmap)、weblogic(weblogicscan) ✓ 针对某类CMS的:wordpress(wpscan)、dedecms(dedecmsscan)

    2024年02月13日
    浏览(66)
  • wordpres漏洞扫描器——wpscan

    使用PHP语言开发的博客平台 WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。 WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和

    2023年04月13日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包