弱口令检测john与网络扫描NAMP

弱口令检测

rz -E

yum install gcc gcc-c++ make -y

tar xf john-1.8.0.tar.xz -C /opt/

cd /opt/john-1.8.0/

cd src/

make clean linux-x86-64

useradd tom

passwd tom

cd /opt/john-1.8.0/run/

cp /etc/shadow ./shadow.txt
准备要破解的密码文件

./john shadow.txt 执行暴力破解

./john --show shadow.txt

查看已破解出的账户列表

使用密码字典文件去破解

./john --wordlist=./password.lst ./shadow.txt
#破解记录会默认存放在john.pot文件中

对于密码的暴力破解,字典文件的选择很关键。只要字典文件足够完整,密码破解只是时间上的问题。

password.lst是John the Ripper 默认提供的字典文件
其中大概有3000多个常见的弱口令

–wordlist= 指定字典文件的位置,一遍对指定的密码文件进行暴力分析。

网络扫描NAMP

Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下发布的。

其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。

	makefile

软件下载后,执行configure、make和make install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。

是一个强大的端口扫描类安全评测工具。被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术

使用NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,即使关闭不安全的服务,减小安全风险。

官网下载:http://nmap.org/download.html

或下载包

rpm -vhU http://nmap.org/dist/nmap-*
rpm -vhU http://nmap.org/dist/zenmap-*

yum install nmap -y

用法:
nmap 扫描类型 选项 目标

扫描类型:
-sS TCP SYN扫描(半开):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接,否则目标端口没有开放。

-sT TCP连接扫描:这是一个完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标正在监听服务,否则目标端口没有开放。

-sF TCP FIN扫描:相当于发送一个断开的请求,开放的端口会忽略,关闭的段看看会回应RST数据包。许多防火墙对SYN数据包只进行简单过滤,而忽略了其他形式的TCP攻击包。

可间接检查防火墙的安全性
(用于穿透防火墙,进行攻击)

-sU UDP扫描:探测目标主机提供哪些UDP服务

-sP ICMP扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描

-P0 跳过ping检查:这种方式认为所有的目标主机使存货的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。

例子:
nmap 127.0.0.1
检查本机开放了哪些常用的TCP端口、UDP端口

nmap -p 21(端口号) 192.168.80.105

查看指定端口的服务有木有开启

nmsp -n -sP 网段

查看网段中存活的主机

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值