nmap具體使用方法可以參考:
(1)將收集到的活著的ip放到乙個txt資料夾中,利用:nmap -il ip.txt 進行批量掃瞄埠;
或者可以參考:
(2)使用:nmap -pr -on /home/xh/shentou/out.log 192.168.10.0/24 直接 掃瞄乙個網段內所有的ip,掃瞄的結果會儲存在out.log裡面;
參考:(1)在kali機器中,在終端輸入msfconsole,開啟metasploit工具;
(2)先開啟msf 進入ssh_login模組 show options檢視提示。本次使用使用者字典和密碼字典進行ssh爆破。
終端輸入: use auxiliary/scanner/ssh_login
(3) show options
(4) 準備進行ssh爆破;
設定使用者名稱字典和密碼字典的路徑;設定靶機的ip位址;設定執行緒為20;開始執行;
可以參考:進行批量破解;
./hydra.sh -p ./password.txt -f ./iplist.txt #對檔案中的ip進行破解
./hydra.sh -p ./password.txt -l 192.168.9.0/24 #對網段中的ip進行破解
如下:sudo sh hydra.sh -p /home/xh/shentou/pwd_ssh1.txt -f /home/xh/shentou/22_iplist.txt
內網滲透之域內埠掃瞄
內網滲透測試之域內埠掃瞄 port scanning of intranet pentest in domain 來自我超怕的 通過埠掃瞄主要用於得到埠的banner資訊 埠上執行的服務 發現常見應用的預設埠。快速探測主機是否存在常見的高危埠 metasploit滲透測試利器,提供了很多漏洞利用 掃...
修改linux 預設ssh的22埠
修改預設的22遠端埠 1 vim etc ssh sshd config 去除 prot 22 前注釋,在新增一行 prot 12366 儲存 2 systemctl restart sshd 3 netstat tunpl grep sshd 看是否有對應的新增埠 4 測試新埠連線 5 vim e...
內網滲透常用命令及常見埠漏洞
21 ftp,看是否存在匿名訪問 22 ssh,看是否存在弱口令 80 http,常見web漏洞 443 openssl,心臟出血 445 smb ms08 067 ms17 010 1433 mssql,弱口令 1521 oracle,弱口令 3389 遠端連線桌面 6379 redis未授權訪問...