cp /etc/ /opt/.txt
5、这一步就是见证奇迹的时刻,执行暴露破解
cd /opt/john-1.8.0/run
./john /opt/.txt
#查看已破解出的账户列表
./john --show /opt/.txt
使用密码字典文件
john.pot #清空已破解出的账户列表,以便重新分析
./john --=./.lst /opt/.txt #使用指定的字典文件进行破解
五、网络端口扫描—NMAP (一)、NMAP
一款强大的网络扫描、安全检测工具
官方网站:
7.3光盘中安装包 nmap-6.40-7.el7..rpm
使用之前查一下是否安装:
rpm -qa | grep nmap
yum-y nmap
(二)、NMAP的扫描 (1) 、nmap
nmap [扫描类型] [选项]
NMap也就是 ,nmap是在网络安全渗透测试中经常会用到的强大的扫描器,功能之强大,不言而喻 。下面介绍一下它的几种扫描命令
-p:指定扫描的端口 。
-n:禁用反向 DNS 解析(以加快扫描速度) 。
-sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放 。
-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放 。
-sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包 。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包 。这种类型的扫描可间接检测防火墙的健壮性 。
-sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢 。
-sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描 。
-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描 。
例:分别查看本机开放的TCP端口、UDP端口
nmap -sT 127.0.0.1
检测192.168.1.0/24网段有哪些主机提供HTTP服务
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机,这个自己试一下
nmap -n -sP 192.168.1.0/24
(2)、
命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作
该命令的一般格式为:
[选项]
常用命令选项:
-a:显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口) 。
-n:以数字的形式显示相关的主机地址、端口等信息 。
-t:查看 TCP相关的信息 。
-u:显示 UDP协议相关的信息 。
-p:显示与网络连接相关联的进程号、进程名称信息(该选项需要 root 权限) 。
-r:显示路由表信息 。
-l:显示处于监听状态的网络连接及端口信息
例: -natp 查看正在运行的使用TCP协议的网络状态信息
网段有哪些存活主机,这个自己试一下
nmap -n -sP 192.168.1.0/24
(2)、
命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作
该命令的一般格式为:
[选项]
常用命令选项:
-a:显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口) 。
-n:以数字的形式显示相关的主机地址、端口等信息 。
-t:查看 TCP相关的信息 。
-u:显示 UDP协议相关的信息 。
-p:显示与网络连接相关联的进程号、进程名称信息(该选项需要 root 权限) 。
-r:显示路由表信息 。
-l:显示处于监听状态的网络连接及端口信息
- linux权限sudo和su,系统运维|深入理解 sudo 与 su 之间的区别
- 账号安全、su命令、PAM认证、sudo命令 Linux——系统安全及应用
- 阻力跑、魔方接力、耐力纸绳……重庆八中科技运动会玩出新花样 吉尼斯记录飞碟杯
- 杭州台风
- 鞍山购物、鞍山购物哪里便宜
- 普通用过通过sudo使用命令
- 澳洲彩虹鱼、澳洲彩虹鱼如何养殖
- 兰州到西安
- 便民早餐
- 三亚婚纱摄影哪家好