系统弱口令检测与网络端口扫描 | 破解虚拟机用户密码 | 字典破解

系统弱口令检测与网络端口扫描

系统弱口令检测

Joth the Ripper,简称JR
➤一款开源的密码分析工具,支持字典式的暴力破解
➤通过对shadow文件的口令分析,可以检测密码强度
➤官方网站:http://www.openwall.com/john/

➤密码破解过程 :
cd /opt
tar zxvf john-1.9.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.9.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.9.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/john-1.8.0/run/shadow #查看已破解出的账户列表

使用密码字典文件
1.>john.pot 清空已破解处的账户列表,以便重新分析
2. ./John --worldlist=./password./optshadow.txt 使用指定的字典文件进行破解

举例:
第一步:安装环境软件
yum -y install gcc gcc-c++ make
在这里插入图片描述
第二步:用xshell 远程登陆虚拟机,这样做是因为xshell 可以直接托压缩包进虚拟机里,需要进入到opt目录下
在这里插入图片描述
第三步:解压缩tar zxvf john-1.9.0.tar.gz 到opt目录下
在这里插入图片描述
第四步:切换到src子目录,进行编译安装
在这里插入图片描述
第五步:进入到run目录下,把 虚拟机的密码文件复制进来 cp /etc/shadow /opt/john-1.8.0/run
在这里插入图片描述
第六步执行破解 ./john shadow 并返回结果
在这里插入图片描述
如果想给字典添加其他的密码 可以打开 cat passwdword.lst 文件
在这里插入图片描述
查看密码破解出来的文件 ./john --show /opt/john-1.8.0/run/shadow
在这里插入图片描述

这个文件都是一些常见 的密码组合信息

在这里插入图片描述

网络端口扫描

NMAP
➤是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
➤官方网站:http://nmap.org/
➤安装 NMAP 软件包
mount /dev/sr0 /mnt #先进行本地磁盘挂载
yum install -y nmap #然后安装nmap软件包
1、nmap命令常用选项与对应扫描类型
➤-p:指定扫描的端口。
➤-n:禁用反向 DNS 解析(以加快扫描速度)。
➤-sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
➤-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
➤-sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
➤-sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
➤-sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
➤-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

示列:
➤netstat -natp 查看正在运行的使用TCP协议的网络状态信息
➤netstat -naup 查看正在运行的使用UDP协议的网络状态信息

示列:
➤分别查看本机开放的TCP端口、UDP端口
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1

➤检测本机网段由哪些主机提供HTTP服务
nmap -p 80 192.168.78.0/24

➤检测本机网段由哪些存活主机
nmap -n -sP 192.168.78.0/24

猜你喜欢

转载自blog.csdn.net/Dark_Tk/article/details/113572780