Joth the Ripper,简称JR,一款密码分析工具,支持字典式的暴力破解,通过对shadow文件的口令分析,可以检测密码强度,官方网站http://www.openwall.com/john/ 1)安装JR软件(外部软件) ~] #tar zxvf john-1.8.0.tar.gz -C /usr/src ~] #cd /usr/src/john-1.8.0/src ~] #make clean linux-x86-64 或者 make clean generic(单独打make会列出…
一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper: 也可从官网直接下载: www.openwall.com [root@localhost media]# tar zxf john-1.8.0.tar.gz -C /usr/src [root@localhost media]# cd /usr/src/john-1.8.0/src/ [root@lo…
在Internet环境中,过于简单的口令是服务器面临的最大风险,对于管理员来说,即使找出这些弱口令账号是非常必要的,这样便于采取进一步的安全措施. 这里的话,弱口令检测需要用到一款密码破译软件--John the Ripper(官方下载地址:http://www.openwall.com/john/)(简称JR),通过使用JR,可以检测Linux/Unix系统用户账号的密码强度.具体步骤如下↓↓↓ 1.下载并安装JR 在官网上下载获取最新的稳定版源码包,如John-1.8.0.tar.gz 源码…
0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测.Tip1 0x001 目录 1.sshcrack用法 2.Cscan批量扫描 3.连接SSH执行命令 4.sshcrack源码 5.工具下载 0x002 用法 指定SSH服务器密码检测 弱口令检测 (-crack 用户密码可随便写,因为帐密列表已写死) C:\Users\K8team\Desktop\upload>sshc…
亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透.弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp.ssh.telnet.ipc$ 数据库弱口令:mssql.mysql.postgre.mongodb 中间件弱口令:phpmyadmin.tomcat.weblogic 工具使用方法: 测试效果: ipc$检测 mongodb检测 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章.…
甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段,修改后Response达到了期望的结果 正则提取 开源中国在线正则表达式工具 python爆破脚本 import smtplib import os import time # 获取当前时间以命名文件 def file_name(): t = time.strftime('%Y-%m-%d',tim…
以下如有雷同,不胜荣幸 * --- 示例代码!!!!!----*/ #! /usr/bin/env python # _*_  coding:utf-8 _*_ import socket import sys PASSWORD_DIC=['redis','root','oracle','password','p@aaw0rd','abc123!','123456','admin'] def check(ip, port, timeout):     try:         socket.se…
0x00基础知识 简单网络管理协议(SNMP)被广泛用于计算机操作系统设备.网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况.在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露.敏感不限于系统运行的进程.已安装的软件.系统存在的用户,运行的服务,端口情况等.通过这些信息,攻击者可以清晰的了解到设备整体情况,根据开放的端口和服务快速定位可入侵点,根据运行的进程名判断是否存在哪些防护软件,有什么bypass的方法.根据存在的用户名,可以大大提…
本篇关于Linux的一些安全知识,主要就是与账号相关的安全. 账户文件锁定 当服务器中的用户账号已经固定,不在进行更改,可锁定账户文件.锁定后,无法添加.删除账号,也无法更改密码等. 锁定账户文件 chattr +i /etc/passwd /etc/shadow 解锁账户文件 chattr -i /etc/passwd /etc/shadow 查看账户文件是否锁定 lsattr /etc/passwd /etc/shadow Demo: 1.查看允许登录的账户. [root@localhost…
补充:重定向 类型                                                              操作符                                                                    用途重定向输入                                                      <                                             …
虚拟机安装Linux系统图文教程 | 浏览:523 | 更新:2014-09-16 15:31 1 2 3 4 5 6 7 分步阅读 Linux系统的安装 工具/原料 VMware 9.0 虚拟机 LInux镜像ISO文件 相关工具可以在这里边找到 http://pan.baidu.com/s/1ntA18FJ 或者请自行下载使用 方法/步骤 1 打开虚拟机,“文件”—“新建虚拟机”,如下图 2 处理器数量:1   每个处理器内核数:2 3 虚拟机内存:1024MB,网络类型:使用网桥地址翻译(…
  一.Linux 文件与目录管理 我们知道Linux的目录结构为树状结构,最顶级的目录为根目录 /. 其他目录通过挂载可以将它们添加到树中,通过解除挂载可以移除它们. 在开始本教程前我们需要先知道什么是绝对路径与相对路径. 绝对路径:路径的写法,由根目录 / 写起,例如: /usr/share/doc 这个目录. 相对路径:路径的写法,不是由 / 写起,例如由 /usr/share/doc 要到 /usr/share/man 底下时,可以写成: cd ../man 这就是相对路径的写法啦! 处…
etc/group 文件 用户组的所有信息都存放在/etc/group文件中 将用户分组是Linux系统中对用户进行管理及控制访问权限的一种手段.每个用户都属于某个用户组:一个组中可以有多个用户,一个用户也可以属于不同的组.当一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登录时所属的默认组,而其他组称为附加组. 用户要访问属于附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组中的成员.用户组的所有信息都存放在/etc/group文件中…
20200727 Linux目录结构 基本介绍 Linux的文件系统是采用层级式的树状结构,在此结构中的最上层是/根目录 tip1:在Linux世界里,一切皆是文件 示例 /bin: bin是Binary的缩写, 这个目录存放着最经常使用的命令. /boot: 这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件以及镜像文件. /dev : dev是Device(设备)的缩写, 该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的. /etc:…
  分类: Oracle 1.windows系统下 oracle口令文件在:$ORACLE_HOME/database目录下: 命名规则为:PWD$SID.ora   2.linux系统下 oracle口令文件在:$ORACLE_HOME/dbs目录下: 命名规则为:orapw$SID   注意:在linux下这里的SID要注意大小写,要和数据库的一致:不然用口令方式无法连接:…
shadow格式弱口令为linux弱口令,通过kali linux 终端 john --w=字典 加上shadow文件, 扫描完成之后通过john --show 加上shadow文件出结果…
大家都知道,alarm() 是Linux系统自带的定时函数,操作系统管理进程时为每个进程分配了一个定时器,下面利用1秒钟定时,看计算机能计数多少来判断计算机的性能: #include<stdio.h> #include<unistd.h> int main() { int counter; alarm(1); for(counter=0;1;counter++) printf("counter=%d",counter); return 0; } 我的计算机测得是…
介绍快速查看Linux系统运行状态的能力(网络网卡.系统内核.系统负载.内存使用情况.启用终端数量.历史登录记录.命令执行记录.救援诊断)等命令使用方法 1.ifconfig  用于获取网卡配置和网络状态信息,格式为ifconfig[网络设备][参数] 主要查看网卡名称.inet参数后面的IP地址.ether参数后面的网卡物理地址及RX.TX接收数据包和发送数据包的个数和流量 2.uname 用于查看系统内核与系统版本等信息,格式为uname[-a] 主要查看当前系统内核名称.主机名.内核发型版…
1.ifconfig命令 ifconfig命令用于获取网卡配置与网络状态等信息,格式为“ifconfig [网络设备] [参数]”. 使用ifconfig命令来查看本机当前的网卡配置与网络状态等信息时,其实主要查看的就是网卡名称.inet参数后面的IP地址.ether参数后面的网卡物理地址(又称为MAC地址),以及RX.TX的接收数据包与发送数据包的个数及累计流量 2.uname命令 uname命令用于查看系统内核与系统版本等信息,格式为“uname [-a]”. 在使用uname命令时,一般会…
今天需要然后就百度搜索了一波,然后自己稍微改了一下: #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: 偷来的代码,原作者:r0cky """ import socket import sys passwds = [','admin','abc123'] def check(ip, port, timeout): try: socket.setdefaulttimeout(timeou…
ifconfig ifconfig 命令用于获取网卡配置与网络状态等信息,格式 ifconfig[网络设备][参数] 使用 ifconfig 命令来查看本机当前的网卡配置与网络状态等信息时,其实主要查看的就是网卡名称.inet参数据后面的IP地址,ether参数据后面的网卡物理地址(MAC地址).以及RX.TX的接收数据包与发送数据包的个数及累计流量. # 查看网卡配置 ifconfig uname unmae 命令用于查看系统的内核与系统版本等信息,格式 uname[-a] 使用 uname…
今天想谈谈关于系统安全:我们都知道,Linux早已成为趋势,在我们互联网中占有不可或缺的地位,在我们眼中,它是神圣的,不可替代的,无懈可击的:真的是这样的吗? 但是关于病毒对Linux所造成的一系列威胁,我们不能置之不理~ 我们运维存在的价值是什么?不就是处理各种故障问题,维护线上业务的稳定运行吗?除了系统bug以及异常操作等等所带来的故障问题,别忘了,还包括外界因素对我们的底层Linux系统环境的所造成的影响,这个时候,我们又该如何应对?这无疑给我们增加了较大的负担和压力,哈哈,这个时候需要一…
简介 John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES.MD4.MD5等.它支持多种不同类型的系统架构,包括Unix.Linux.Windows.DOS模式.BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码. 安装 John the Ripper下载地址:http://www.openwall.com/john/ 源码包安装 系统:CentOS6.5 软件包…
漏洞描述 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. 漏洞危害 黑客利用弱口令或匿名登录漏洞直接登录 FTP 服务,上传恶意文件,从而获取系统权限,并可能造成数据泄露. 加固方案 不同 FTP 服务软件可能有不同的防护程序,本修复方案以 Windows server 2008 中自带的 FTP 服务和 Linux 中的vsftpd服务为例,您可参考以…
Linux系统安全加固(一)     去年8月,某所网站遭黑客攻击瘫痪虽然港交所随后及时启用备用系统,但还是致使7支股票1支债卷被迫停牌,次日再次遭受攻击而瘫痪:在去年年底继CSDN信息安全出现之后,网上更是传出包括人人网等多家公司的用户被公开,日益凸显的网络安全事件说明了目前基础网络还面临着诸多威胁,木马僵尸网络终端恶意软件, 跨境化网络攻击都是直接威胁.因此,确保系统安全变得尤为重要,接下来在具体介绍Linux系统的安全性之前,首先介绍一些信息安全的基础知识,这些基础知识看似枯燥,但对于今后…
1.系统安全记录文件 操作系统内部的记录文件是检测是否有网络入侵的重要线索.如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等. 2.启动和登录安全性 (1).BIOS安全 设置BIOS密码且修改引导次序禁止从软盘启动系统. (2).用户口令 用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的…
Linux就这个范儿 第16章 谁都可以从头再来--从头开始编译一套Linux系统  nsswitch.conf配置文件 朋友们,今天我对你们说,在此时此刻,我们虽然遭受种种困难和挫折,我仍然有一个梦想.……我梦想有一天,这个国家会站起来,并真正实现其信条的真谛:‘我们认为这些真理是不言而喻的:人人生而平等.’……我梦想有一天,幽谷上升.高山下降,坎坷曲折之路成坦途,圣光披露.照满人间.——马丁·路德·金这有点扯远了,我肯定是比不上马丁·路德·金的.不过我曾经也有一个梦想,就是:当我的电脑一开机…
写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has closed t’ 虚拟机服务器是Win7的 主机客户也是Win7. 原来代码是: 1.一开始觉得是因为socket 设置的问题,上网查了很久,也按他们的方法改了,但都不管用. 2.后来觉得是因为读取行的问题,linux和Windows返回行信息不同,所以没办法读取到,所以将 tn.read_un…
1.登录linux系统命令:login 用户名   密码: 2.注销linux系统命令:logout ; 3.在linux系统中进入windows系统(图形界面)命令:Start x; 4.关闭linux系统命令:1)shutdown –h  now 立刻进行关机: 2)shutdown –r  now 现在重新启动计算机: 3)reboot 现在重新启动计算机. 5.vi 编辑器(相当于Windows的记事本),wq命令是保存退出:q!是退出不保存: 6.Ls 命令:显示当前所有文件和目录:…
Linux系统部署规范v1.0 目的: 1.尽可能减少线上操作: 2.尽可能实现自动化部署: 3.尽可能减少安装服务和启动的服务: 4.尽可能使用安全协议提供服务: 5.尽可能让业务系统单一: 6.尽可能监控可监控的一切信息: 7.尽可能控制一切可控制的安全策略: 8.尽可能定期更新补丁修补漏洞: 具体规范: A. 帐户和口令 帐户: 1.为每个系统维护人员建立一个独立的普通权限帐号,为监控机建立监控帐号,分别用于日常系统维护和系统监控: 2.FTP 服务器配置虚拟帐号: 3.禁止除root 帐…