弱口令检测
rz -E
yum install gcc gcc-c++ make -y
tar xf john-1.8.0.tar.xz -C /opt/
cd /opt/john-1.8.0/
cd src/
make clean linux-x86-64
useradd tom
passwd tom
cd /opt/john-1.8.0/run/
cp /etc/shadow ./shadow.txt
准备要破解的密码文件
./john shadow.txt 执行暴力破解
./john --show shadow.txt
查看已破解出的账户列表
使用密码字典文件去破解
./john --wordlist=./password.lst ./shadow.txt
#破解记录会默认存放在john.pot文件中
对于密码的暴力破解,字典文件的选择很关键。只要字典文件足够完整,密码破解只是时间上的问题。
password.lst是John the Ripper 默认提供的字典文件
其中大概有3000多个常见的弱口令
–wordlist= 指定字典文件的位置,一遍对指定的密码文件进行暴力分析。
网络扫描NAMP
Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下发布的。
其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。
makefile
软件下载后,执行configure、make和make install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。
是一个强大的端口扫描类安全评测工具。被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术
使用NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,即使关闭不安全的服务,减小安全风险。
官网下载:http://nmap.org/download.html
或下载包
rpm -vhU http://nmap.org/dist/nmap-*
rpm -vhU http://nmap.org/dist/zenmap-*
yum install nmap -y
用法:
nmap 扫描类型 选项 目标
扫描类型:
-sS TCP SYN扫描(半开):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接,否则目标端口没有开放。
-sT TCP连接扫描:这是一个完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标正在监听服务,否则目标端口没有开放。
-sF TCP FIN扫描:相当于发送一个断开的请求,开放的端口会忽略,关闭的段看看会回应RST数据包。许多防火墙对SYN数据包只进行简单过滤,而忽略了其他形式的TCP攻击包。
可间接检查防火墙的安全性
(用于穿透防火墙,进行攻击)
-sU UDP扫描:探测目标主机提供哪些UDP服务
-sP ICMP扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描
-P0 跳过ping检查:这种方式认为所有的目标主机使存货的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。
例子:
nmap 127.0.0.1
检查本机开放了哪些常用的TCP端口、UDP端口
nmap -p 21(端口号) 192.168.80.105
查看指定端口的服务有木有开启
nmsp -n -sP 网段
查看网段中存活的主机