8系统弱口令检测-Joth the Ripper工具
介绍
- (国内不太用)
- John the Ripper (简称JR)是一款强大的密码分析工具,广泛用于检测系统中的弱口令。它通过分析 /etc/shadow 文件中的密码哈希值,尝试使用字典或暴力破解方法来检测密码强度。
- 使用时可以对目标文件进行不同类型的攻击,包括字典攻击、混合攻击和暴力攻击等。
- 官网:http://www.openwall.com/john/
流程步骤
#解压工具包
cd /opt
tar zxf john-1.8.0.tar.gz
#安装软件编译工具
yum install -y gcc gcc-c++ make
#切换到src子目录
cd /opt/john-1.8.0/src
#进行编译安装
make clean linux-x86-64
#准备待破解的密码文件
cp /etc/shadow /opt/shadow.txt
#执行暴力破解
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
#查看已破解出的账户列表
./john --show /opt/shadow.txt
#使用密码字典文件
> john.pot #清空已破解出的账户列表,以便重新分析
./john --wordlist=./password.lst /opt/shadow.txt #使用指定的字典文件进行破解
9网络端口扫描-NMAP工具
介绍
- 一款用于网络发现和安全审计的工具。支持多种扫描技术,能够快速探测网络中的主机和服务(检测暴露的端口)。
- 官网:http://nmap.org/
- CentOS 7.3光盘中安装包为:nmap-6.40-7.el7.x86_64.rpm
- 也可使用 YUM 直接安装
格式
nmap [扫描类型] [选项] <扫描目标...>
常用的扫描类型
- 如:-sS、-sT、-sF、-sU、-sP、-P0
示例
-
分别查看本机开放的TCP端口、UDP端口
nmap -sT 127.0.0.1 ## TCP连接扫描 nmap -sU 127.0.0.1 ## UDP扫描
-
检测192.168.4.0/24网段有哪些主机提供FTP服务
nmap -p 21 192.168.4.0/24
-
检测192.168.4.0/24网段有哪些存活主机
nmap -n -sP 192.168.4.0/24
nmap命令常用的选项和扫描类型
- -p:指定扫描的端口。
- -n:禁用反向 DNS 解析(以加快扫描速度)。
- -sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收
- SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
- -sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
- -sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
- -sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
- -sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
- -P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。