网络安全与渗透
更新时间:2021年2月3日
本教程仅作学习,禁止使用教程内的任何指令对非个人电脑实施渗透,否则后果自负
Joth the Ripper系统弱口令检测
►一款开源的密码分析工具,支持字典式的暴力破解
►通过对shadow
文件的口令分析,可以检测密码强度
►官方网站:http://www.openwall.com/john/
①Linux安装教程
官方下载源可能较慢,可选择站内下载
//官方下载源
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
//不同后缀用不同的参数释放
tar -zxvf john-1.9.0.tar.bz2
tar -zxvf john-1.9.0.tar.gz
cd john-1.9.0 && cd src
make clean linux-x86-64
②开始破解系统用户密码
cd ../run //切换至john的run目录
cp /etc/shadow ./ //将shadow放置在run目录
./john shadow //执行破解
NMAP网络端口扫描
►是一个强大的端口扫描类安全评测工具,支持 ping
扫描、多端口检测等多种技术
►官方网站:http://nmap.org/
①常用选项与对应扫描类型
►-p
:指定扫描的端口
►-n
:禁用反向 DNS
解析(以加快扫描速度)
►-sS
:TCP
的SYN
扫描(半开扫描),只向目标发出SYN
数据包,如果收到SYN/ACK
响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放
►-sT:TCP
连接扫描,这是完整的TCP
扫描方式(默认扫描类型),用来建立一个TCP
连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
►-sF
:TCP
的FIN
扫描,开放的端口会忽略这种数据包,关闭的端口会回应数据包。许多防火墙只对 SYN
数据包进行简单过滤,而忽略了其他形式的 TCP
攻击包。这种类型的扫描可间接检测防火墙的健壮性
►-sU
:UDP
扫描,探测目标主机提供哪些 UDP
服务,UDP
扫描的速度会比较慢
►-sP
:ICMP
扫描,类似于 Ping
检测,快速判断目标主机是否存活,不做其他扫描
►-P0
:跳过Ping
检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP
请求时,使用这种方式可以避免因无法 Ping
通而放弃扫描
②查看正在运行的TCP协议的网络状态信息
netstat -natp
③查看正在运行的UDP协议的网络状态信息
netstat -naup
④分别查看本机开放的TCP端口和UDP端口
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
⑤检测本机网段由哪些主机提供HTTP服务
nmap -p 80 192.168.78.0/24
⑥检测本机网段由哪些存活主机
nmap -n -sP 192.168.78.0/24