nmap
当使用nmap扫描一个端口的时候
PORT: 端口
STATE: 端口状态
SERVICE: 端口服务
open: 端口是开放的
closed: 端口是关闭的
filtered: 端口被防火墙IDS/IPS屏蔽,无法确定状态
open|filtered: 端口是开放的或被过滤
指令写法:
nmap IP地址
xhydra
可以利用它来对众多协议进行口令.账号.密码的爆破.
支持FTP,MYSQL,SMTP,TELNET,SSH等众多的协议爆破.
使用方法
在终端中输入命令行xhydra
菜单栏一共有五项Target,Passwords,Turning,Specific,Start
Target:
Single Target:填写目标ip地址
Target List:ip地址列表添加批量爆破时使用,只需要准备IP地址列表就行了
Port:端口号,我们需要根据对方的一个服务选择一个端口号
Protocol:选择你要爆破的协议,如:FTP.SSH…等等,可以用nmap指令扫描漏洞找出对方的端口以及服务
Output Options:只需要勾选Be Verbose和Show Attempts
Passwords:
Username:用户名,单独针对某账号名爆破的时候填写
Username List:账号列表,当不知道目标账号的名称时,便可以准备一个账号名的字典来去爆破
Loop around users:勾选后,会让每一个用户名对应所有密码
Protocol does not repuire usernames:协议不需要账号,这一项一般不勾选
Password:单一密码选项,如果知道密码不知道账号名,就可以把密码填写在框里然后加载账号名字典去爆破
Password List:密码列表,读取密码列表去批量爆破
Turning:
Performance Options:
Number of Tasks:设置线程一般设置在10到50之间,线程越高爆破速度越快
Timeout:
Use a GTTP/HTTPS Proxy
xhydra还支持代理去爆破
Start:
有4个功能
点击Start的之后就可以开始爆破
点击stop就会停止爆破
点击Save Output便可以保存我们输出的结果
点击Clear Output便会清空我们的结果
crunch
参数
min:设定最小字符串长度(必选)
max:设定最大字符串长度(必选)
-o:将生成的字典保存在指定文件
-t:指定密码输出的格式
-p:指定元素组合
特殊字符
%:代表数字
^:代表特殊符号
@:代表小写字母
,:代表大写字母