弱口令掃瞄 暴力破解密碼

2021-10-08 11:52:58 字數 912 閱讀 6373

在internet環境中,過於簡單的口令時伺服器面臨的最大風險。儘管大家都知道複雜的口令更安全,但仍然有很多使用者貪圖方便而採用簡單的口令。對於任何乙個承擔安全責任的管理員,及時找出這些弱口令賬戶時非常必要的

為保證linux伺服器平台的安全性,需要按照表2-1中加固項,對現網系統進行安全加固,防止黑客攻擊。使用的加固工具整合在john-1.11.0.tar.gz軟體包中。

表1-1加固項與工具說明

在伺服器主機上安裝口令掃瞄工具

步驟 3

進入軟體包目錄

步驟 4

切換到子目錄並編譯安裝

步驟 5

確認已生成可執行檔案

…/run/john

所有加固任務完成後,請刪除加固工具。

也可以將命令john建立硬鏈結放在/bin/目錄下,這樣以後執行john命令可以在任何目錄下都可執行了

方法 通過john命令檢查弱密碼(推薦)

步驟 6

複製準備待破解的密碼檔案。centos的賬戶密碼時存放在/dev/shado檔案中的,我們把此檔案複製過來就可以了。

步驟 7

準備密碼字典檔案。本工具提供的預設字典檔案為password.lst,其中列出了3000個常見的若口令,若有必要,使用者可以在字典中新增更多的密碼組合,也可以使用其他的字典檔案

步驟 8

執行暴力破解.在run子目錄下執行

步驟 9

檢視破解出的賬戶列表。

如果存在弱密碼,請根據版本配套密碼修改指南修改此密碼。

python 弱口令暴力破解工具

環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...

暴力破解FTP口令

先啟動ftp服務 from pyftpdlib.handlers import ftphandler from pyftpdlib.servers import ftpserver from pyftpdlib.authorizers import dummyauthorizer authorize...

burpsuite實戰 暴力破解密碼

某日閒來無事抓包,發現了學校某個管理平台沒有驗證碼的登陸頁面,尤其上面還寫著初始密碼,本著圍觀學姐 的心理,就開始拿burpsuite搞了一波爆破。下面簡述要點。當然,本文章內沒有學姐 想看 的可以關網頁了 0x01基本過程 burpsuite設chrome 通過chrome訪問站點 獲取資料報 分...