-
一款密码分析工具,支持字典式的暴力破解;通过对 shadow 文件的口令分析,可以检测密码强度。
[root@localhost ~]# rz #上传软件包
[root@localhost ~]# tar zxf john-1.8.0.tar.gz #解压
[root@localhost ~]# cd john-1.8.0/ #进入解压目录
[root@localhost john-1.8.0]# cd src/ #进入源码文件
[root@localhost src]# make clean linux-x86-64 #编译安装
make 命令可列表显示支持的系统类型及编译操作
[root@localhost src]# make
确认已生成可执行程序 john
[root@localhost src]# ls …/run/john
…/run/john
添加测试账号
[root@localhost src]# useradd test1
[root@localhost src]# useradd test2
[root@localhost src]# echo “1” | passwd --stdin test1
[root@localhost src]# echo “2” | passwd --stdin test2
准备待破解的密码文件
[root@localhost src]# cp /etc/shadow /root/shadow.txt
[root@localhost src]# cd …/run
执行暴力破解
[root@localhost run]# ./john /root/shadow.txt
查看密码信息
[root@localhost run]# ./john --show /root/shadow.txt
清空已破解出的账户列表,进行重新分析
[root@localhost run]# > john.pot
[root@localhost run]# ./john --show /root/shadow.txt
准备好密码字典文件,默认为 password.lst
[root@localhost run]# vim password.lst #添加刚才测试用户的密码
执行 john
程序,结合 --wordlist=
字典文件
[root@localhost run]# ./john --wordlist=./password.lst /root/shadow.txt
查看
[root@localhost run]# ./john --show /root/shadow.txt
===========================================================================
- NMAP:一款强大的网络扫描、安全检测工具。
1.NMAP 包含四项基本功能:
-
主机发现(Host Discovery)
-
端口扫描(Port Scanning)
-
版本侦测(Version Detection)
-
操作系统侦测(Operating System Detection)
基本格式:nmap [扫描类型] [参数] 目标IP
2.常用的扫描类型
-sS、-sT、-sF、-sU、-sP、-P0
| 类型 | 作用 |
| — | — |
| -sT | TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 |
| -sS | SYN 扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要 root(admin) 权限 |
| -sP | Ping 扫描,默认使用,只有能 Ping 的通才会继续扫描 |
| -P0 | 扫描之前不需要 Ping,用于绕过防火墙禁 Ping 功能 |
| -sA | 高级的扫描方式,用来穿过防火墙的规则集 |
| -sV | 探测端口号版本 |
| -sU | UDP扫描,扫描主机开启的 UDP 的服务,速度慢,结果不可靠 |
| -sX -sN | 秘密的 FIN 数据包扫描,圣诞树 (Xmas Tree) 和空模式,针对 Unix 和 Linux 主机,系统要求遵循 TCP RFC 文档 |
扫描参数
| 参数 | 作用 |
| — | — |