一、实验
1.环境
(1)主机
表1 主机
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2024.1 | 192.168.204.146(动态) 192.168.204.100(静态) | |
| Windows server | 2008 R2 | 192.168.204.150 | Kali(2024.1)的目标主机 |
| Kali Linux | 2022.3 | 192.168.204.152(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.3)的目标主机 |
(2)查看Kali Linux (2024.1)系统版本
cat /etc/os-release

(3)查看Kali Linux (2024.1)系统IP地址
ip addr

(4) 查看Windows server 2008 IP 地址
ipconfig

(5)查看Ubuntu 8.04 系统版本及IP地址
lsb_release -a

ip addr

2. Kali Linux (2024.1) 使用 namp 扫描目标主机
(1) 扫描
nmap 192.168.204.150

(2)扫描⽬标主机所有开放的端⼝(TCP半开扫描)
nmap -sS 192.168.204.150

(3)扫描⽬标主机所有开放的端⼝(TCP全开扫描)
nmap -sT 192.168.204.150

(4)扫描⽬标主机系统
nmap -O 192.168.204.150

(5)扫描⽬标主机所在⽹段所有存活的主机
nmap -sP 192.168.204.0/24

(6)扫描⽬标主机所有开放端⼝对应的服务和软件版本
nmap -sV 192.168.204.150

(7)扫描⽬标主机 3389端⼝的开放情况
nmap -sS -p 3389 192.168.204.150

(8)扫描⽬标主机 80和3389端⼝的开放情况
nmap -sS -p 80,3389 192.168.204.150

(9)扫描⽬标主机 20-80 之间的端⼝开放情况
nmap -sS -p 20-80 192.168.204.150

3.Kali Linux (2024.1)远程登录 Windows Server
(1)远程连接Windows Server 2008
rdesktop 192.168.204.150
输入yes

(3) 弹出远程界面

输入账户密码

成功:

4.Kali Linux (2024.1) 使用crunch字典工具
(1)查看自带密码字典
vim /usr/share/wordlists

(2)使用crunch字典工具
1)随机组成6位纯数字密码
crunch 6 6 0123456789 -o test1.txt

2)由Abc1234随机组成的6~8位密码
crunch 6 8 Abc1234 -o test2.txt

3)以A开头后⾯跟3位数字组成的4位密码
crunch 4 4 -t A%%% -o test3.txt

5.Kali Linux (2024.1)使用hydra密码工具
(1) 使用hydra密码工具
hydra -l Administrator -P test4.txt 192.168.204.150 rdp

6.Kali Linux (2022.3) 通过SSH端口获取 Ubuntu 密码
(1)查看Kali Linux (2022.3)系统版本
cat /etc/os-release

(2)查看Kali Linux (2022.3)系统IP地址
ip addr | grep 152

(3) nmap 扫描目标主机
扫描⽬标主机所在⽹段所有存活的主机,发现新增192.168.204.143
nmap -sP 192.168.204.0/24

(2)扫描⽬标主机 22端⼝的开放情况
nmap -sS -p 22 192.168.204.143

(3)使用hydra密码工具
hydra -l msfadmin -P test5.txt 192.168.204.143 ssh

二、问题
1.nmap (Network Mapper 网络探测器) 的命令格式和扫描类型
(1)格式
nmap [扫描类型] [选项] <扫描⽬标>
(2) 指定扫描类型
1)-sS
TCP半开扫描(只发SYN包,不会产⽣会话⽇志),速度快
s: scan 扫描
S:SYN
2)-sT
TCP全开扫描(尝试全连接),结果更准确
T:TCP
3) -sU
UDP扫描
4) -sP
使⽤ICMP扫描,仅⽤于探测⽬标是否在线
5) -O
O:OS操作系统
扫描操作系统
6) -sV
扫描端⼝对应的服务版本
V:VERSION 版本
(3)指定目标端口(p: port 端⼝ )
-p 3389 :扫描指定端⼝
-p 20-80 :扫描连续的端⼝
-p 22,80 :扫描多个指定端⼝
(4)端口状态(STATE)
1) open
开放的
2)filtered
探测报⽂被⽬标服务器的防火墙过滤和阻⽌了
3)closed
关闭的
2.crunch有哪些特殊匹配字符
(1)特殊匹配字符
@ --> 代表⼩写字⺟
, --> 代表⼤写字⺟
% --> 代表数字
^ --> 代表标点及特殊字符
3.hydra的命令格式和选项参数
(1)格式
hydra [选项] ⽬标地址 服务类型
(2)选项参数
1)-l
指定⽤户名
2)-L
指定⽤户名字典⽂件
3)-P
指定密码字典⽂件
4)-o
将结果输出到指定⽂件
5)-v
显示破解过程
6)-t
同时执⾏的任务数,默认16个
4.hydra 密码工具使用失败
(1)报错

(2)原因分析
管理员账户拼写错误。
(3) 解决方法
修改为Administrator
成功:
hydra -l Administrator -P test4.txt 192.168.204.150 rdp

5. Kali Linux(2022.3) 创建动态网卡
(1) 修改网络配置文件
vim /etc/network/interfaces

修改前:

修改后:
auto eth0
iface eh0 inet dhcp

(2)重启网卡
/etc/init.d/networking restart

(3)查看IP
ip addr | grep 152

6.hydra 密码工具使用报错
(1)报错

(2)原因分析
hydra版本过⾼。

(3) 解决方法
使用v9.3版本

成功:
hydra -l msfadmin -P test5.txt 192.168.204.143 ssh

题外话
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习路线&学习资源
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

需要高清完整学习路线图,和全套网络安全技术教程的小伙伴!
↓↓↓ 扫描下方图片即可前往获取↓↓↓
学习资料电子文档
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

网络安全源码合集+工具包
视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,,每个章节都是当前板块的精华浓缩。(全套教程点击领取哈)

因篇幅有限,仅展示部分资料,需要扫描下方图片即可前往获取

好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!
特别声明:
此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!
4008

被折叠的 条评论
为什么被折叠?



