弱口令

计算机组成之渗透常用端口

北战南征 提交于 2020-02-02 22:48:25
作为一个渗透工程师,对于渗透常用的端口及其功能要有一定的了解。这是一些常用的渗透端口总结。 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件 tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等 tcp 110 POP3 可尝试爆破,嗅探 tcp 111,2049 NFS 权限配置不当 tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067

3.黑客常用端口利用总结

前提是你 提交于 2020-01-26 20:46:42
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

网络安全开源扫描引擎

笑着哭i 提交于 2020-01-17 03:19:06
python redis awvs api nessus api =========================================== https://github.com/boy-hack/bugscan w8ay专属扫描器 =========================================== https://github.com/MXi4oyu/DockerXScan DockerXScan——Docker镜像漏洞扫描器 =========================================== https://github.com/netxfly/passive_scan 分布式 基于代理的web扫描器 =========================================== https://github.com/boy-hack/w8scan =========================================== https://github.com/blackye/BkScanner BkScanner 分布式、插件化web漏洞扫描器 =========================================== https://github.com/sowish/LNScan

端口渗透

允我心安 提交于 2019-12-26 15:48:33
端口渗透总结 0x00 背景 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息 2、 端口上运行的服务 3、 常见应用的默认端口 当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具; 服务默认端口 公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务; 注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务; 动态/私有:49152-65535,不为服务分配这些端口; 当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢? 还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集! 关于爆破之我见 在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法; 爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解

Hyda爆破

 ̄綄美尐妖づ 提交于 2019-12-19 07:16:09
转载: http://www.cnblogs.com/bmjoker/ 2018,网站的防护(sql,xss...)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,7001中间件Weblogic,3306 Mysql数据库(phpmyadmin),1433 SQLServer数据库,5432 Postgresql数据库... 端口扫描不用多讲,鄙人还是觉得nmap好一点,但是如何批量扫的话,丢包率可能高一点。 对于端口的爆破,首先要有一个好的字典,然后再有一个好的工具,工具的话,python脚本,超级弱口令检测工具....这里主要介绍kali里面hydra的爆破,应为hydra支持几乎所有协议的在线密码破解,并且容错率好,不过能不能爆破成功还是需要你有一个好的字典。 --------------------------------------------------------------- 语法: # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]]

弱口令检测、端口扫描

允我心安 提交于 2019-12-17 20:15:04
一.简单的密码是服务器面临的最大风险,管理员有义务找出来这些弱口令,提醒用户重新设置更安全的口令。 二、破解密码 Jone the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码子串。 工具使用介绍 2.解压 tar xf John-1.8.0.tar.gz 安装yum install gcc gcc-c++ -y 进入src目录编译:make linux-x86-64 5.进入run目录执行./john,解析/etc/passwd /etc/shadow 可以看出root密码已经破解出来了 来源: 51CTO 作者: 曹国吉 链接: https://blog.51cto.com/14449563/2432964

内网安全检测小结

瘦欲@ 提交于 2019-12-11 16:37:50
最近一段时间,都在做内网服务器全网段的安全检测,也算积累了一些经验,在这边小结检测的流程和思路,也方便自己复习。   检测目的:尽可能的帮助客户发现服务器网段中可能面临的威胁、存在的安全弱点   检测条件:一个接入点,可以访问一个或多个服务器网段。 一、信息收集 首先,对服务器资产信息进行收集,了解哪些ip是存活的,存活的ip开放了哪些端口,以及端口所对应的服务。 使用工具:F-NAScan 网络资产信息快速收集,结果生成html页面方面进行查看,一般使用这个进行资产探测 使用工具:Nmap 相对会比较全面,但速度慢 至此,对整个服务器网段的端口业务情况有了一定的了解,进一步去挖掘安全弱点。 二、弱口令检测 在这些服务器开放的端口服务中,主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。 主要使用的工具:iscan 这款工具主要是由自己用python编写的,基于端口的弱口令检测工具,可以检测常见端口的弱口令。目前支持以下服务: 系统弱口令: FTP、SSH、TELNET、SMB 数据库弱口令:MSSQL、MYSQL、MONGODB 中间件弱口令: TOMCAT、WEBLOGIC、PHPMYADMIN 说明: 1、利用SMB协议发送请求数据包进行ipc$的登录,若检测到目标主机开放139及445端口的ipc$服务

端口安全攻防

与世无争的帅哥 提交于 2019-12-04 08:41:10
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

渗透测试中常用端口利用总结

♀尐吖头ヾ 提交于 2019-12-03 21:13:34
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

超好用弱口令扫描工具John the Ripper 图解使用教程

匿名 (未验证) 提交于 2019-12-03 00:41:02
工具介绍 密码:pxxf 实验目标 利用弱口令扫描工具 Joth the Ripper,对Linux服务器中的所有账户成功破解出明文密码。 实验环境 redhat 6.5 操作系统 弱口令扫描工具 Joth the Ripper 实验步骤 1.将window上的共享文件挂载到Linux上,找到工具JR,解压到opt目录下。 2.在安装扫描工具前,先安装好编译环境。 3.安装弱口令扫描工具JR。 4.将所有账户密码信息复制到root家目录中,生成password文本。 5.利用弱口令扫描工具成功检测出所有账户名及对应密码。 注意事项: 原文:http://blog.51cto.com/13760351/2141923