网络安全与渗透 - 暴力破解系统用户密码 | 网络端口扫描 | 超详细

更新时间:2021年2月3日
本教程仅作学习,禁止使用教程内的任何指令对非个人电脑实施渗透,否则后果自负

Joth the Ripper系统弱口令检测

►一款开源的密码分析工具,支持字典式的暴力破解
►通过对shadow文件的口令分析,可以检测密码强度
►官方网站:http://www.openwall.com/john/

①Linux安装教程

官方下载源可能较慢,可选择站内下载

//官方下载源
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
//不同后缀用不同的参数释放
tar -zxvf john-1.9.0.tar.bz2
tar -zxvf john-1.9.0.tar.gz
cd john-1.9.0 && cd src
make clean linux-x86-64

②开始破解系统用户密码

cd ../run                     //切换至john的run目录
cp /etc/shadow ./             //将shadow放置在run目录
./john shadow                 //执行破解

NMAP网络端口扫描

►是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
►官方网站:http://nmap.org/

①常用选项与对应扫描类型

-p:指定扫描的端口
-n:禁用反向 DNS 解析(以加快扫描速度)
-sSTCPSYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放
►-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
-sFTCPFIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性
-sUUDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢
-sPICMP 扫描,类似于 Ping 检测,快速判断目标主机是否存活,不做其他扫描
-P0:跳过Ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 Ping 通而放弃扫描

②查看正在运行的TCP协议的网络状态信息

netstat -natp

③查看正在运行的UDP协议的网络状态信息

netstat -naup

④分别查看本机开放的TCP端口和UDP端口

nmap -sT 127.0.0.1
nmap -sU 127.0.0.1

⑤检测本机网段由哪些主机提供HTTP服务

nmap -p 80 192.168.78.0/24

⑥检测本机网段由哪些存活主机

nmap -n -sP 192.168.78.0/24

猜你喜欢

转载自blog.csdn.net/qq_42427971/article/details/113581686