掃描和抓包

一、 nmap掃描

  • 一般來(lái)說(shuō)掃描是攻擊的前奏。

  • 掃描可以識(shí)別目標(biāo)對(duì)象是什么系統(tǒng),開(kāi)放了哪些服務(wù)。

  • 獲知具體的服務(wù)軟件及其版本號(hào),可以使得攻擊的成功率大大提升。

  • 掃描可以檢測(cè)潛在的風(fēng)險(xiǎn),也可以尋找攻擊目標(biāo)、收集信息、找到漏洞

  • windows下,掃描可以使用xscan / superscan

  • Linux,掃描可以采用nmap

  • 吾愛(ài)破解:https://www.52pojie.cn/

  • 中國(guó)黑客團(tuán)隊(duì)論壇:https://www.cnhackteam.org/

  • 俄羅斯論壇:https://rutracker.org/

└─$ nmap
-sT: TCP掃描。
-U: 掃描目標(biāo)的UDP端口。
-sP:ping掃描
-A:對(duì)目標(biāo)系統(tǒng)全面分析

掃描整個(gè)網(wǎng)段,哪機(jī)器可以ping通

┌──(kali?kali)-[~]
└─$ nmap -sP 192.168.88.0/24

掃描192.168.88.11開(kāi)放了哪些TCP端口

┌──(kali?kali)-[~]
└─$ sudo nmap -sT 192.168.88.11

掃描192.168.88.11開(kāi)放了哪些UDP端口。非常耗時(shí)!

┌──(kali?kali)-[~]
└─$ sudo nmap -sU 192.168.88.11

全面掃描192.168.88.11系統(tǒng)信息

┌──(kali?kali)-[~]
└─$ sudo nmap -A 192.168.88.11 </pre>

  • 使用腳本掃描

通過(guò)腳本掃描目標(biāo)主機(jī)的ftp服務(wù)

在目標(biāo)主機(jī)上安裝vsftpd服務(wù)

[root@node1 ~]# yum install -y vsftpd
[root@node1 ~]# systemctl start vsftpd

在kali主機(jī)上查看有哪些腳本

┌──(kali?kali)-[~]
└─$ ls /usr/share/nmap/scripts/

掃描ftp服務(wù)是否支持匿名訪問(wèn)。ftp控制連接端口號(hào)是21

┌──(kali?kali)-[~]
└─$ sudo nmap --script=ftp-anon.nse 192.168.88.11 -p 21
21/tcp open ftp
| ftp-anon: Anonymous FTP login allowed # 允許匿名訪問(wèn)

掃描ftp相關(guān)信息,如版本號(hào)、帶寬限制等

┌──(kali?kali)-[~]
└─$ sudo nmap --script=ftp-syst.nse 192.168.88.11 -p 21

掃描ftp后門(mén)漏洞

┌──(kali?kali)-[~]
└─$ sudo nmap --script=ftp-vsftpd-backdoor 192.168.88.11 -p 21</pre>

  • 掃描口令
    通過(guò)ssh協(xié)議,使用nmap自帶的密碼本掃描遠(yuǎn)程主機(jī)的用戶(hù)名和密碼

在目標(biāo)主機(jī)上創(chuàng)建名為admin的用戶(hù),密碼為123456

[root@node1 ~]# useradd admin
[root@node1 ~]# echo 123456 | passwd --stdin admin

在kali上掃描弱密碼

┌──(kali?kali)-[~]
└─$ sudo nmap --script=ssh-brute.nse 192.168.88.11 -p 22

通過(guò)ssh協(xié)議,使用nmap以及自己的密碼本掃描遠(yuǎn)程主機(jī)的密碼

1. 創(chuàng)建用戶(hù)名文件

┌──(kali?kali)-[~]
└─$ sudo echo root > /tmp/users.txt

┌──(kali?kali)-[~]
└─$ cat /tmp/users.txt
root

[root@node1 ~]# echo 19910101 | passwd --stdin root

2. 生成1990-01-01到2020-12-31之間的所月日期

在centos7上,創(chuàng)建以下文件

[root@cent7 ~]# vim mydate.py
from datetime import datetime, timedelta

d1 = datetime(1989, 12, 31)
d2 = datetime(2021, 1, 1)
dt = timedelta(days=1)

with open('/tmp/mima.txt', 'w') as f:
while d1 < d2:
d1 += dt
f.write("%s\n" % d1.strftime('%Y%m%d'))
[root@cent7 ~]# python mydate.py
[root@cent7 ~]# scp /tmp/mima.txt kali@192.168.88.40:/tmp/

3. 使用自己的密碼本破解密碼

┌──(kali?kali)-[~]
└─$ sudo nmap --script=ssh-brute.nse --script-args userdb=/tmp/users.txt,passdb=/tmp/mima.txt 192.168.88.11 -p 22

4. 目標(biāo)主機(jī)將會(huì)記錄所有的登陸事件

[root@node1 ~]# vim /var/log/secure

查看最近的登陸失敗事件

[root@node1 ~]# lastb

查看最近的登陸成功事件

[root@node1 ~]# last</pre>

  • 掃描windows口令
    [root@zzgrhel8 ~]# cat /tmp/winuser.txt # windows用戶(hù)名
    administrator
    admin

通過(guò)samba服務(wù)掃描密碼

[root@zzgrhel8 ~]# nmap --script=smb-brute.nse --script-args userdb=/tmp/winuser.txt,passdb=/tmp/mima 172.40.0.151

二、抓包

  • 傳輸?shù)母鞣N數(shù)據(jù),在網(wǎng)絡(luò)中都是一個(gè)個(gè)的數(shù)據(jù)包
    ┌──(kali?kali)-[~]
    └─$ sudo tcpdump
    -i:指定抓取哪塊網(wǎng)卡進(jìn)入的數(shù)據(jù)包
    -A:轉(zhuǎn)換為ASCII碼,使得可讀
    -w:抓包寫(xiě)入文件
    -r:從文件中讀取抓包信息
    抓包時(shí)可以過(guò)濾要抓哪些包
    使用host過(guò)濾主機(jī),使用net過(guò)濾網(wǎng)段,使用port過(guò)濾端口... ...

1. 抓包:抓取eth0上進(jìn)出的、與192.168.88.11有關(guān)的、涉及TCP21端口的數(shù)據(jù)包。以下命令執(zhí)行后,打開(kāi)新終端。

┌──(kali?kali)-[~]
└─$ sudo tcpdump -i eth0 -A host 192.168.88.11 and tcp port 21

2. 在新終端登陸ftp

┌──(kali?kali)-[~]
└─$ ftp 192.168.88.11
Connected to 192.168.88.11.
220 (vsFTPd 3.0.2)
Name (192.168.88.11:kali): tom # 用戶(hù)名
331 Please specify the password.
Password:abc123 # 此處是tom的密碼
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> exit # 退出
221 Goodbye.

3.在tcpdump終端可以看到明文的用戶(hù)名和密碼

1. 將抓到的包存入文件ftp.cap

┌──(kali?kali)-[~]
└─$ sudo tcpdump -i eth0 -A -w ftp.cap host 192.168.88.11 and tcp port 21

2. 在另一個(gè)終端訪問(wèn)ftp

在新終端登陸ftp

┌──(kali?kali)-[~]
└─$ ftp 192.168.88.11
Connected to 192.168.88.11.
220 (vsFTPd 3.0.2)
Name (192.168.88.11:kali): tom # 用戶(hù)名
331 Please specify the password.
Password:abc123 # 此處是tom的密碼
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> exit # 退出
221 Goodbye.

3. 在抓包終端ctrl+c停止

4. 讀取抓到的包,并過(guò)濾

┌──(kali?kali)-[~]
└─$ tcpdump -A -r ftp.cap | egrep 'USER|PASS'

-圖形工具:wireshark

[root@zzgrhel8 ~]# yum install wireshark ftp
選擇抓哪塊網(wǎng)卡進(jìn)出的數(shù)據(jù),然后點(diǎn)左上角的開(kāi)始

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容