【1】nmap指令
【2】hydra指令
【3】crunch密碼字典生成工具
【1】nmap指令
Nmap是主機掃描工具,他的圖形化界面是Zenmap,分布式架構為Dnamp。
Nmap可以完成以下任務:
主機探測
端口掃描
版本檢測
系統檢測
支援探測腳本的編寫
Nmap在實際中應用場合如下:
通過對裝置或者防火牆的探測來審計它的安全性
探測目标主機所開放的端口
通過識别新的伺服器審計網絡的安全性
探測網絡上的主機
1.nmap簡單掃描
指令文法:nmap <target ip address> #nmap預設發送一個ARP的PING資料包,來探測目标主機1-10000範圍内所開放的所有端口.
例子:nmap 10.0.0.55
2.nmap簡單掃描,并對結果傳回詳細的描述輸出
指令文法:namp -vv <target ip address> #-vv參數設定對結果的詳細輸出
例子:nmap -vv 10.0.0.55
3.nmap自定義掃描
指令文法:nmap -p(range) <target IP> #range為要掃描的端口範圍,端口大小不能超過65535
例子:掃描目标主機的1-50号端口
nmap -p50-80 10.0.0.55
4.nmap指定端口掃描
指令文法:nmap -p(port1,port2,…) <target IP> #port1,port2…為想要掃描的端口号
例子:掃描目标主機的80,443,801
nmap -p80,443,801 10.0.0.55
5.nmap ping 掃描
指令文法:nmap -sP <target ip> #nmap可以利用類似windows/linux系統下的ping 方式進行掃描
例子:nmap -sP 10.1.112.89
6.nmap 路由跟蹤
路由器追蹤功能,能夠幫助網絡管理者了解網絡通行情況,同時也是網絡管理人員很好的輔助工具,通過路由器追蹤可以輕松的查處從我們電腦所在地到目的地之間所經常的網絡節點,并可以看到通過各個結點所花費的時間
指令文法:nmap –traceroute <target IP>
例子:namp –traceroute 8.8.8.8 #(geogle dns伺服器ip)
7.nmap設定掃描一個網段下的ip
指令文法:nmap -sP <network address></CIDR> #CIDR為設定的子網路遮罩(/24,/16,/8等)
例子:nmap -sP 10.1.1.0/24
8.nmap 作業系統類型的探測
指令文法:nmap -0 <target IP> #(大寫的o)
例子:nmap -O 10.1.112.89
9.nmap萬能開關,包含了1-10000端口ping掃描,作業系統掃描,腳本掃描,路由跟蹤,服務探測
指令文法:nmap -A <target ip>
例子:nmap -A 10.1.112.89
10.nmap指令混合式掃描,可以做到類似參數-A所完成的功能,但又能細化我們的需求要求
指令文法:nmap -vv -p1-100 -O <target ip>
例子:nmap -vv -p1-100 -O 10.1.112.89
11.擷取遠端主機的系統類型及開放端口
nmap -sS -P0 -sV -O <target> #這裡的 < target > 可以是單一 IP, 或主機名,或域名,或子網
-sS TCP SYN 掃描 (又稱半開放,或隐身掃描)
-P0 允許你關閉 ICMP pings.
-sV 打開系統版本檢測
-O 嘗試識别遠端作業系統
其它選項:
-A 同時打開作業系統指紋和版本檢測
-v 詳細輸出掃描情況.
12.列出開放了指定端口的主機清單
nmap -sT -p 22 -oG - 10.16.30.* |grep open
13.在網絡尋找所有線上主機
nmap -sP 10.16.30.*
nmap -sP 10.16.30.0/24
nmap -sP 10.16.30.1-100
14.在某段子網上查找未占用的 IP
nmap -T4 -sP 10.16.30.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
【2】hydra指令
Hydra使用說明——爆破神器
#hydra是著名黑客組織thc的一款開源的暴力密碼破解工具,可以線上破解多種密碼。可支援AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST,
HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL , NCP, NNTP, Oracle Listener ,
Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2),
Telnet, VMware-Auth, VNC and XMPP等類型密碼。
#安裝1
apt-get install hydra
#安裝2
wget --no-check-certificate https://www.thc.org/releases/hydra-8.1.tar.gz
tar zxvf hydra-8.1.tar.gz
cd hydra-8.1
./configure
make && make install
#參數說明
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 繼續從上一次進度接着破解。
-S 采用SSL連結。
-s PORT 可通過這個參數指定非預設端口。
-l LOGIN 指定破解的使用者,對特定使用者破解。
-L FILE 指定使用者名字典。
-p PASS 小寫,指定密碼破解,少用,一般是采用密碼字典。
-P FILE 大寫,指定密碼字典。
-e ns 可選選項,n:空密碼試探,s:使用指定使用者和密碼試探。
-C FILE 使用冒号分割格式,例如“登入名:密碼”來代替-L/-P參數。
-M FILE 指定目标清單檔案一行一條。
-o FILE 指定結果輸出檔案。
-f 在使用-M參數以後,找到第一對登入名或者密碼的時候中止破解。
-t TASKS 同時運作的線程數,預設為16。
-w TIME 設定最大逾時的時間,機關秒,預設是30s。
-v / -V 顯示詳細過程。
server 目标ip
service 指定服務名,支援的服務和協定:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
OPT 可選項
#各種用法執行個體
1.破解ssh:
hydra -l 使用者名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 使用者名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
2.破解ftp:
hydra ip ftp -l 使用者名 -P 密碼字典 -t 線程(預設16) -vV
hydra ip ftp -l 使用者名 -P 密碼字典 -e ns -vV
3.get方式送出,破解web登入:
hydra -l 使用者名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 使用者名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
4.post方式送出,破解web登入:
hydra -l 使用者名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(參數說明:-t同時線程數3,-l使用者名是admin,字典pass.txt,儲存為out.txt,-f 當破解了一個密碼就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式送出的表單密碼破解,<title>中 的内容是表示錯誤猜解的傳回資訊提示。)
5.破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6.破解teamspeak:
hydra -l 使用者名 -P 密碼字典 -s 端口号 -vV ip teamspeak
7.破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8.破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9.破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10.破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11.破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12.破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
【3】crunch密碼字典生成工具
#下載下傳并安裝crunch
cd /home/oldboy/tools
wget https://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.6.tgz
tar xf crunch-3.6.tgz
cd crunch-3.6
gcc -Wall -lm -pthread -std=c99 -m64 -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64 crunch.c -o crunch -lm
make install
#使用crunch生成密碼檔案執行個體
crunch 1 8 #生成最小1位,最大8位,由26個小寫字母為元素的所有組合
crunch 1 6 abcdefg #生成 最小為1,最大為6.由abcdefg為元素的所有組合
crunch 1 6 abcdefg\ #生成 最小為1,最大為6.由abcdefg和空格為元素的所有組合(/代表空格)
crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt #調用密碼庫 charset.lst,生成最小為1,最大為8,元素為密碼庫 charset.lst中 mixalpha-numeric-all-space的項目,并儲存為 wordlist.txt;其中 charset.lst在kali_linux的目錄為 /usr/share/crunch/charset.lst, charset.lst中 mixalpha-numeric-all-space項目包含最常見的元素組合(即大小寫字母+數字+常見符号)
crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa #調用密碼庫 charset.lst,生成8位密碼;其中元素為 密碼庫 charset.lst中 mixalpha-numeric-all-space的項;格式為“兩個小寫字母+dog+三個小寫字母”,并以cbdogaaa開始枚舉(@代表小寫字母)
crunch 2 3 -f charset.lst ualpha -s BB #調用密碼庫charset.lst,生成2位和3位密碼;其中元素為密碼庫charset.lst中ualpha的項;并且以BB開頭
crunch 4 5 -p abc #crunch将會生成abc, acb, bac, bca, cab, cba,雖然數字4和5這裡沒用,但必須有
crunch 4 5 -p dog cat bird #crunch将生成以“dog”“cat”“bird”為元素的所有密碼組合:birdcatdog,birddogcat,catbirddog, catdogbird, dogbirdcat, dogcatbird
crunch 1 5 -o START -c 6000 -z bzip2 # 生成最小為1位,最大為5位元素為所有小寫字母的密碼字典,其中每一個字典檔案包含6000個密碼,并将密碼檔案儲存為bz2檔案,檔案名将以 "第一個密碼" + " - " + "最後一個密碼" + " .txt.bz2 " 儲存(比如000-999.txt.bz2);下面是生成幾種格式的壓縮檔案所用的時間和體積大小對比:
crunch 4 5 -b 20mib -o START # 生成最小為4位,最大為5位元素為所有小寫字母的密碼字典,并以20M進行分割;這時會生成4個檔案:aaaa-gvfed.txt, gvfee-ombqy.txt, ombqz-wcydt.txt, wcydu-zzzzz.txt:其中前三個大概每個20M,最後一個10M左右(因為總共70M)
crunch 4 4 + + 123 + -t %%@^ #生成4位密碼,其中格式為“兩個數字”+“一個小寫字母”+“常見符号”(其中數字這裡被指定隻能為123組成的所有2位數字組合)。比如12f# 32j^ 13t$ ......
crunch 3 3 abc + 123 @#! -t @%^ #生成3位密碼,其中第一位由“a,b,c”中的一個;第二位為“1,2,3”中的一個;第三位為“!,@,#”中的一個。比如1a! 2a# 3b@ ......
crunch 3 3 abc + 123 @#! -t ^%@ #生成3位密碼,其中格式為“字元+數字+字母”,這裡字元範圍為!@# ,數字範圍為 1 2 3 , 字母範圍為a b c比如!1c @3b @2a ......
crunch 5 5 -t ddd@@ -p dog cat bird #生成5個元素組成的密碼,其中前三個為 dog cat bird任意組合,後兩個為兩個小寫字母的任意組合。比如birddogcatuz catdogbirdab birdcatdogff ......
crunch 7 7 -t [email protected],%^ -l [email protected] #生成7位密碼,格式為“字元[email protected]”+大寫字母+數字+符号 比如 [email protected]> ......
crunch 5 5 -s @4#S2 -t @%^,% -e @8 Q2 -l @dddd -b 10KB -o START #生成5位密碼,格式為小寫字母+數字+符号+大寫字母+數字,并以 @4#S2開始,分割為10k大小。。。
crunch 5 5 -d 2@ -t @@@%% #生成5位密碼,格式為三個字母+兩個數字,并限制每個密碼最少出現2種字母
crunch 10 10 -t @@@^%%%%^^ -d 2@ -d 3% -b 20mb -o START #生成10位密碼,格式為三個小寫字母+一個符号+四個數字+兩個符号,限制每個密碼至少2種字母和至少3種數字
crunch 8 8 -d 2@ #生成8位密碼,每個密碼至少出現兩種字母
crunch 4 4 -f unicode_test.lst the-greeks -t @@%% -l @xdd #調用密碼庫 unicode_test.lst中的 the-greeks項目字元,生成4位密碼,其中格式為兩小寫字母+兩數字,同樣kali_linux中 unicode_test.lst 在/usr/share/crunch目錄
-b #體積大小,比如後跟20mib
-c #密碼個數(行數),比如8000
-d #限制出現相同元素的個數(至少出現元素個數),-d 3就不會出現zzf ffffgggg之類的
-e #定義停止生成密碼 ,比如-e 222222:到222222停止生成密碼
-f #調用密碼庫檔案,比如/usr/share/crunch/charset.lst
-i #改變輸出格式
-l #與-t搭配使用
-m #與-p搭配使用
-o #儲存為
-p #定義密碼元素
-q #讀取字典
-r #定義從某一個地方重新開始
-s #第一個密碼,從xxx開始
-t #定義輸出格式
@代表小寫字母
,代表大寫字母
%代表數字
^代表符号
-z #打包壓縮,格式支援 gzip, bzip2, lzma, 7z
#弱密碼集下載下傳
https://weakpass.com/