用于网络安全教学,切勿用于不当目的!
Nmap周边渗透
大家都知道kali的Nmap(诸神之眼)是一款专业于扫描IP、主机、端口的安全工具。使用简单的命令行形式就能在大海打捞一笔,有21,有22,也有3389,还有3306!懂的人自然懂,这里仅仅抛砖引玉啊!详细,请点击下方kali渗透卡片学习!
专栏
白帽黑客kali渗透指南
119币
33人已购
之前我们都是在局域网下进行测试,比如扫扫我们的windows老掉牙主机xp、用的最多的xp、还有近几年新版的win10,以及linux,反正都是不在话下,毕竟做端口扫描发家的Nmap肯定也不是食草长大的!
而今天,我们来测试下外网的IP以及端口(这里再次声明,使用的是个人外网服务器,切勿用于不当目的)
【补充知识——小白认识内外网的“歪门邪道”】:
默认情况下,所有192.168.x.x和10.10.x.x这样的都属于内网级别下的ip,扫描互联网外网是不会扫描到的,因为他们处在内网中;而其他这种199.45.12.x或者61.155.81.x一定属于外网IP。
实战演示:外网发现新鲜事
1、打开kali终端,输入:
nmap -sS -p 3389 61.155.8.1/24
-sS使用的SYS半开扫描,具有一定的隐蔽性,你进对外扫描,安全渗透测试要懂得伪装自己。
3389,就是默认的远程桌面连接端口,理论上,只要这个端口开放,就能使用特殊软件登录到目标服务器的远程桌面中,就像使用自己的电脑那样。
3390,后面的外网IP是个人测试模拟的IP,我们对其中的最以后一个字段进行全c段扫描(61.155.8.1-255)
2、寻找3389的STATE是open的Host主机IP。
从上面的kali nmap扫描结果来看,255个扫描结果,我们将端口状态是3389的打印在文本中,如下:(一共有7个,真不少啊!)
<code>61.155
.8
.2
:3389
61.155
.8
.146
:3389
61.155
.8
.166
:3389
61.155
.8
.183
:3389
61.155
.8
.196
:3389
61.155
.8
.200
:3389
61.155
.8
.208
:3389
/<code>
3、接下来干嘛——用kali进行登录远程桌面
既然获得了外网中有开放3389端口的IP,那么接下来就是用kali的一个命令行工具进行连接吧!
打开kali终端,输入:rdesktop,如果你看得到下面的输出,表示kali应该是自带这个工具了。
否则,你的kali没有安装最新的rdesktop,远程桌面连接工具。你可以像下面这样进行快速安装:
<code>sudo apt-get
install rdesktop/<code>
如果确定已经安装了“rdesktop”,现在我们开始吧:
在kali终端中输入:
<code>sudo rdesktop -a 16<
指定IP
>/<code>
比如 sudo rdesktop -a 16 61.155.8.200
我们发现,并不需要你指定端口3389,因为远程连接的端口默认就是3389;-a表示指定使用16位真彩。
然后,你会惊奇的发现有一个貌似熟悉的画面展现在你的面前。或许此时你会有一种似曾相识的感觉,好像觉得自己离目标服务器或者他人电脑没有过的如此邻近!秒啊!
最后,你可以试下其他的IP,看看获得远程桌面是怎样的?
4、我有话要说:
到这里,必须暂停进一步的探讨了,外网中的服务器和pc电脑,是不允许未经允许进行试探密码进行登录的。
如果在局域网中测试自己的靶机,非要问如何成功登录,你可以试试hydra,暴力破解,就是它的拿手绝活!其他的,请自行慢慢细品哈!
再次声明,不能未经允许渗透他人目标服务器或者个人PC,否则后果自行承担!
小白嘿客我想说
如需学习完整的白帽技术,可以关注我。目前我的专栏课程在做#423头条知识节#活动,新小白可以点击→课程折上折→领取一折专栏优惠卡,然后点击→《白帽黑客kali渗透指南》→进入黑客渗透专栏开始永久学习吧!