Linux伺服器的弱口令檢測及埠掃瞄

2021-09-25 20:00:15 字數 4598 閱讀 1084

一、弱口令檢測——john the ripper

john the ripper工具可以幫助我們掃瞄出系統中密碼安全性較低的使用者,並將掃瞄後的結果顯示出來。

1、安裝john the ripper:

[root@localhost media]# tar zxf john-1.8.0.tar.gz -c /usr/src

[root@localhost media]# cd /usr/src/john-1.8.0/src/

[root@localhost src]# make clean linux-x86-64 #在run子目錄下生成乙個名為john的可執行程式。

[root@localhost src]# ls ../run/john #確認已經生成可執行程式john

../run/john

2、檢測弱口令賬號:

對於安裝有john the ripper的伺服器中,可以直接對/etc/shadow檔案進行檢測,對於其他linux伺服器,可以對shadow檔案進行複製,並傳遞給john程式進行檢測,只需執行run目錄下的john程式,將待檢測的shadow檔案作為命令列引數,就可以開始弱口令分析了:

方法1:直接檢測

[root@localhost src]# cp /etc/shadow /root/a.txt                      #準備待破解的密碼檔案

[root@localhost src]# cd ../run

[root@localhost run]# ./john /root/a.txt #執行暴力破解

loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

press 'q' or ctrl-c to abort, almost any other key for status

#掃瞄結果,將密碼和使用者名稱都對應顯示了出來

123456 (lv)

123456 (zhangsan)

123456 (admin)

123456 (root)

4g 0:00:00:29 100% 2/3 0.1340g/s 394.4p/s 404.0c/s 404.0c/s 123456..pepper

use the "--show" option to display all of the cracked passwords reliably

session completed

[root@localhost run]# ./john --show /root/a.txt #破解出的密碼也將儲存到原始檔中

root:123456::0:99999:7:::

lv:123456:18034:0:30:7:::

zhangsan:123456:18059:0:30:7:::

admin:123456:18059:0:30:7:::

4 password hashes cracked, 0 left

方法2:使用密碼字典檔案進行檢測:john the ripper預設提供的字典檔案為password.lst,其中包括3000多個常見的弱口令,如果有必要,可以在字典檔案中新增更多的密碼組合,或者直接使用更加完整的其他字典檔案:

[root@localhost run]# > john.pot                #清空已破解的密碼,以便重新分析

[root@localhost run]# ./john --wordlist=./password.lst /root/a.txt #使用密碼字典進行檢測

loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

press 'q' or ctrl-c to abort, almost any other key for status

123456 (lv)

123456 (zhangsan)

123456 (admin)

123456 (root)

4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9c/s 123456..pepper

use the "--show" option to display all of the cracked passwords reliably

session completed

二、網路掃瞄——nmap1、安裝:

[root@localhost /]# yum -y install nmap
2、掃瞄型別及語法例項:①、掃瞄型別:nmap [掃瞄型別] [選項] 《掃瞄目標...>其中,掃瞄目標可以是主機名、ip位址或網路位址等,多個目標需以空格分隔;常用的選項有「-p」、「-n」,分別用來指定掃瞄的埠、禁用反向dns解析(以加快掃瞄速度);掃瞄型別決定這檢測的方式,也直接影響掃瞄的結果。

比較常見的幾種掃瞄型別如下:

②、語法例項:

[root@localhost /]# nmap 127.0.0.1             #掃瞄本機的tcp埠

starting nmap 6.40 ( ) at 2019-06-13 05:21 cst

mass_dns: warning: unable to determine any dns servers. reverse dns is disabled.

try using --system-dns or specify valid servers with --dns-servers

nmap scan report for localhost (127.0.0.1)

host is up (0.0000050s latency).

not shown: 996 closed ports

port state service

22/tcp open ssh

25/tcp open smtp

111/tcp open rpcbind

631/tcp open ipp

nmap done: 1 ip address (1 host up) scanned in 0.04 seconds

[root@localhost /]# nmap -su 127.0.0.1 #掃瞄本機的udp埠

starting nmap 6.40 ( ) at 2019-06-13 05:22 cst

mass_dns: warning: unable to determine any dns servers. reverse dns is disabled.

try using --system-dns or specify valid servers with --dns-servers

nmap scan report for localhost (127.0.0.1)

host is up (0.000018s latency).

not shown: 999 closed ports

port state service

5353/udp open|filtered zeroconf

nmap done: 1 ip address (1 host up) scanned in 1.23 seconds

在上面的掃瞄結果中,state列若為open則表示埠為開放狀態,為filtered表示可能被防火牆過濾,為closed表示埠為關閉狀態。

[root@localhost /]# nmap -p 21 192.168.1.0/24      #檢查192.168.1.0網段中哪些主機提供ftp服務。

[root@localhost /]# nmap -n -sp 192.168.1.0/24 #檢查1.0網段中有哪些存活主機(能ping通)。

[root@localhost /]# nmap -p 139,445 192.168.1.1-100 #檢查1.1-1.100的ip位址中是否開啟檔案共享服務

nmap提供的掃瞄型別,選項還有很多,使用於不同的掃瞄需求,我也只是蒐集了其中一小部分。

利用SA弱口令入侵windows伺服器

mssql中儲存過程分為三種,系統提供的儲存過程,使用者自定義的儲存過程和擴充套件儲存過程。系統提供的儲存過程是在安裝sqlserver時建立的儲存過程,名字以 sp 開頭。使用者定義的儲存過程是用sqlserver的使用者編寫的儲存過程。擴充套件儲存過程則是對動態鏈結庫 dll 函式的呼叫,主要是...

我們通常這樣進行Linux弱口令檢測!

在internet環境中,過於簡單的口令是伺服器面臨的最大風險,對於管理員來說,即使找出這些弱口令賬號是非常必要的,這樣便於採取進一步的安全措施。原始碼包john 1.8.0.tar.gz,解壓後可看到三個子目錄 doc run src,分別表示手冊文件 執行程式 原始碼檔案。2.切換到src子目錄...

linux伺服器效能檢測

使用linux測試工具,對伺服器的記憶體,cpu,磁碟io,網絡卡吞吐容量與可靠性等伺服器硬體效能進行測試 硬體配置 命令 sudo dd if dev zero of iotest bs g count 20 功能 在磁碟中生成20g的大檔案 命令 sudo dd if dev zero of d...