国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

常用開源的弱口令檢查審計工具

這篇具有很好參考價值的文章主要介紹了常用開源的弱口令檢查審計工具。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

常用開源的弱口令檢查審計工具

1、SNETCracker

1.1、超級弱口令檢查工具

SNETCracker超級弱口令檢查工具是一款開源的Windows平臺的弱口令安全審計工具,支持批量多線程檢查,可快速發(fā)現(xiàn)弱密碼、弱口令賬號,密碼支持和用戶名結(jié)合進行檢查,大大提高成功率,支持自定義服務(wù)端口和字典
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
工具采用C#開發(fā),需要安裝.NET Framework 4.0

1.2、工具目前支持的服務(wù)

SSH
RDP
MySQL
SQLServer
Oracle
FTP
MongoDB
Memcached
PostgreSQL
Telnet
SMTP
SMTP_SSL
POP3
POP3_SSL
IMAP
IMAP_SSL
SVN
VNC
Redis

1.3、工具特色

支持多種常見服務(wù)的弱口令破解,支持RDP(3389遠程桌面)弱口令檢查。
支持批量導(dǎo)入IP地址或設(shè)置IP段,同時進行多個服務(wù)的弱口令檢查。
程序自帶端口掃描功能,可以不借助第三方端口掃描工具進行檢查。
支持自定義檢查的口令,自定義端口。

1.4、超級弱口令檢查工具下載地址

https://github.com/shack2/SNETCracker/releases

1.5、模擬演示

目標靶機:winxp 192.168.106.138
攻擊IP:win11 192.168.106.1
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
使用賬號密碼遠程登陸
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全

2、hydra(九頭蛇)

2.1、hydra簡介

Hydra是一款非常強大的暴力破解工具,它是由著名的黑客組織THC開發(fā)的一款開源暴力破解工具。Hydra是一個驗證性質(zhì)的工具,主要目的是:展示安全研究人員從遠程獲取一個系統(tǒng)認證權(quán)限。

2.2、支持協(xié)議

AFP,Cisco AAA,Cisco身份驗證,Cisco啟用,CVS,F(xiàn)irebird,F(xiàn)TP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-PROXY,HTTPS-FORM- GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MYSQL,NCP,NNTP,Oracle Listener,Oracle SID,Oracle,PC-Anywhere, PCNFS,POP3,POSTGRES,RDP,Rexec,Rlogin,Rsh,SAP / R3,SIP,SMB,SMTP,SMTP枚舉,SNMP,SOCKS5,SSH(v1和v2),Subversion,Teamspeak(TS2),Telnet,VMware-Auth ,VNC和XMPP。

2.3、hydra使用方法

語法:Hydra 參數(shù) IP 服務(wù)
參數(shù):
-l login 小寫,指定用戶名進行破解
-L file 大寫,指定用戶的用戶名字典
-p pass 小寫,用于指定密碼破解,很少使用,一般采用密碼字典。
-P file 大寫,用于指定密碼字典。
-e ns 額外的選項,n:空密碼試探,s:使用指定賬戶和密碼試探
-M file 指定目標ip列表文件,批量破解。
-o file 指定結(jié)果輸出文件
-f 找到第一對登錄名或者密碼的時候中止破解。
-t tasks 同時運行的線程數(shù),默認是16
-w time 設(shè)置最大超時時間,單位
-v / -V 顯示詳細過程
-R 恢復(fù)爆破(如果破解中斷了,下次執(zhí)行 hydra -R /path/to/hydra.restore 就可以繼續(xù)任務(wù)。)
-x 自定義密碼。

2.4、模擬演示

目標靶機:winxp 192.168.106.138
攻擊IP:kali 192.168.106.140
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全

3、aircrack-ng(無線破解)

3.1、aircrack-ng簡介

Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,現(xiàn)在排名第一,受廣大小伙伴的喜愛,Aircrack-ng套件包含的工具可用于捕獲數(shù)據(jù)包、握手驗證??捎脕磉M行暴力破解和字典攻擊。

3.2、模擬演示

準備:3370芯片的USB無線網(wǎng)卡
攻擊IP:kali 192.168.106.140

3.2.1、你需要買一個無線網(wǎng)卡,尤其是要免驅(qū)動,并且支持雙向監(jiān)聽的,然后就要配置網(wǎng)卡,打開kali虛擬機如下:點擊連接網(wǎng)卡進行連接,檢查網(wǎng)卡,及狀態(tài).
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
3.2.2、連接之后進入虛擬機終端,輸入命令檢測干擾進程
airmon-ng check kill
如下:
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全K掉影響許多過程會干擾airmon-ng,使用check選項可以查看干擾的進程,可以使用airmon-ng check kill 殺死它們,因為它們會通過改變通道進行干擾,有時還會將接口恢復(fù)到托管模式

3.2.3、開啟網(wǎng)卡監(jiān)聽模式,監(jiān)聽附近wifi
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
這個時候你的網(wǎng)卡名為 wlan0mon,有的時候不會改變還是wlan0,注意一下就行,后面的mon是monitor的縮寫,即監(jiān)控。

3.2.4.接下來就是wifi嗅探了,查看當前區(qū)域內(nèi)的所有wifi,輸入命令:
airodump-ng wlan0mon
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全顯示很多信息,而且是動態(tài)的,你只需要知道四個東西就行了:
BSSID:wifi路由的 Mac地址,
Data 當前wifi數(shù)據(jù)大小,有數(shù)據(jù)就表明有人正在使用,你就可以把它作為一個選擇了。
CH :信道,后面的攻擊要用到。
ESSID: wifi的 名字。還有,他的排序是按信號的強弱來排序的,越往上信號越強。PWR 是強度,不用記,慢慢的就知道了。
經(jīng)過觀察之后選擇一個你想破解或者攻擊的wifi,前提是它得有數(shù)據(jù)顯示,Date的那列,所以選擇攻擊的wifi最好先從Date看起來,選擇一個有數(shù)據(jù)的wifi之后按Ctrl+c 停止檢測,復(fù)制你選擇的Mac地址。

3.2.5.選擇一個來抓取握手包

airodump-ng -c 1 --bssid 28:6C:07:53:53:80 -w ~/Desktop/cap/2.4G wlan0mon

解釋一下 -c 是 信道 bssid 是路由的Mac地址 -w是存放的目錄 /Desktop/cap 是放包的文件夾,2.4G是包的命名,包命名最好以wifi名的關(guān)鍵字,像我選擇的Wifi中有2.4G這樣的關(guān)鍵字,我在桌面建立了一個文件夾,包括抓到的包cap和密碼包passwd,這些細節(jié)性的東西小伙伴們一定要注意看清楚!抓的包放在那里,密碼字典放在那里,起的名是什么要知道。
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全抓包如下:常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
從上面動態(tài)信息可以看出目前有4個連接,這就可以進行洪水攻擊然后拿到握手包,如果剛進去沒有看到任何連接,先等待20秒左右,還是沒有的話你就得重新選擇目標了。在這里說明一下,要想抓到握手包就得進行洪水攻擊,攻擊的時候連接路由器的手機或者電腦會斷開連接然后會自動連接wifi,連接的過程中就有一個數(shù)據(jù)的傳送,而上面的airodump-ng就是要抓取這些數(shù)據(jù)。拿到需要破解的握手包即 .cap 文件

3.2.6.進行洪水攻擊,保持上面的窗口不要關(guān)閉,重新開一個窗口鍵入命令:
aireplay-ng -0 0 -a 28:6C:07:53:53:80 wlan0mon
0 表示不斷攻擊 ,這個命令也可以理解為:讓當前路由下的所有連接斷開,要是搞惡作劇的話你可以試試!
攻擊如下:
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
這個時候就注意抓包的窗口,出現(xiàn)WPA handshake : ,就表示成功。如果有連接很快就可以抓到包
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
然后就進行爆破了

3.2.7.爆破密碼
aircrack-ng -w ~/Desktop/passwd/408.txt ~/Desktop/cap/2.4G-01.cap
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
前面是密碼包的位置,后面是抓到包的位置,破解的是 .cap 文件。如下:
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全
3.2.8.停止攻擊,關(guān)閉監(jiān)聽模式
airmon-ng stop wlan0mon

4、winDecrypt(PDF破解工具)

4.1、模擬演示

4.1.1、點擊打開PDF按鈕,選擇需要移除解密PDF密碼的PDF文檔。

點擊“打開PDF”按鈕,選擇需要移除解密PDF密碼的PDF文檔,此文檔無法復(fù)制,編輯

常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全

4.1.2、選擇PDF文件后,會自動彈出一個另存對話框,保存解密后的PDF文檔就OK了。

選擇PDF文件后,會自動彈出一個另存對話框,保存解密后的PDF文檔就OK了,現(xiàn)在可以復(fù)制粘貼和任意編輯了
常用開源的弱口令檢查審計工具,網(wǎng)絡(luò)安全-網(wǎng)絡(luò)滲透,測試工具,網(wǎng)絡(luò)安全,密碼,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-634985.html

到了這里,關(guān)于常用開源的弱口令檢查審計工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 常用的內(nèi)存泄漏檢查工具

    以下是一些常用的內(nèi)存泄漏檢查工具: 1. Valgrind:Valgrind是一種開源的內(nèi)存調(diào)試和性能分析工具,可以檢測內(nèi)存泄漏、使用未初始化的內(nèi)存、使用已釋放的內(nèi)存等問題。 2. AddressSanitizer(ASan):ASan是一種內(nèi)存錯誤檢測工具,可以檢測內(nèi)存泄漏、緩沖區(qū)溢出、使用未初始化的內(nèi)

    2023年04月08日
    瀏覽(61)
  • 常見網(wǎng)絡(luò)安全設(shè)備弱口令(默認口令)

    設(shè)備 默認賬號 默認密碼 深信服產(chǎn)品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技?AD dlanrecover 深信服負載均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服VPN Admin Admin 深信服ipsec-VPN (SSL 5.5) Admin Admin 深信服AC6.0 admin admin SANGFOR防火墻 admin sangfor 深信服AF(NGAF V2.2) admin sangf

    2024年02月16日
    瀏覽(24)
  • 開源安全測試工具 | 網(wǎng)絡(luò)安全工具列表

    ? AttackSurfaceMapper (https://github.com/superhedgy/AttackSurfaceMapper) - 自動化滲透測試工具, 使用手冊/測試流程 (https://www.uedbox.com/post/59110/)。 ? vajra (https://github.com/r3curs1v3-pr0xy/vajra) - 自動化滲透測試. ? Savior (https://github.com/Mustard404/Savior) - 滲透測試報告自動生成工具!. ? OneForAll (h

    2024年02月03日
    瀏覽(23)
  • 《網(wǎng)絡(luò)安全0-100》口令機制

    口令是指在計算機系統(tǒng)中,由用戶自己設(shè)定的一段字符串,用于驗證用戶身份合法性的一種方式。通過口令驗證,可以有效增強計算機系統(tǒng)的安全性。常見的口令包括密碼、PIN碼。 口令系統(tǒng)是指基于口令驗證技術(shù)的計算機安全系統(tǒng)。它通過要求用戶輸入正確的口令來驗證用戶

    2024年02月09日
    瀏覽(26)
  • 《網(wǎng)絡(luò)安全0-100》口令系統(tǒng)

    知道什么:口令 擁有什么:汽車鑰匙or加密狗 ?唯一特征:指紋or虹膜 多因子認證是指在進行身份驗證時,需要提供兩個或以上的驗證因素,以提高系統(tǒng)的安全性和防范惡意攻擊。這些因素可以是以下幾種類型之一: 知道的事情:例如用戶名+密碼。 擁有的物品:例如手機驗

    2024年02月12日
    瀏覽(20)
  • 【開源黑客工具】2023全網(wǎng)最全黑客/網(wǎng)絡(luò)安全工具合集(附github地址)

    【開源黑客工具】2023全網(wǎng)最全黑客/網(wǎng)絡(luò)安全工具合集(附github地址)

    首先,恭喜你發(fā)現(xiàn)了寶藏。 本文章集成了全網(wǎng)優(yōu)秀的開源攻防武器項目,包含: 信息收集工具(自動化利用工具、資產(chǎn)發(fā)現(xiàn)工具、目錄掃描工具、子域名收集工具、指紋識別工具、端口掃描工具、各種插件....etc...) 漏洞利用工具(各大CMS利用工具、中間件利用工具等項目

    2024年02月08日
    瀏覽(58)
  • 網(wǎng)絡(luò)安全(黑客)常用工具(附配套資料+工具安裝包)

    網(wǎng)絡(luò)安全(黑客)常用工具(附配套資料+工具安裝包)

    幾十年來,攻擊方、白帽和安全從業(yè)者的工具不斷演進,成為網(wǎng)絡(luò)安全長河中最具技術(shù)特色的燈塔,并在一定程度上左右著網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展和演進的方向,成為不可或缺的關(guān)鍵要素之一。 話不多說,2022年全球白帽常用工具排行榜TOP 10如下: Burp Suite是Web應(yīng)用程序測試的最佳

    2024年02月13日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全藍隊常用工具詳解

    網(wǎng)絡(luò)安全藍隊常用工具詳解

    這個github存儲庫包含了 35+ 工具 和 資源 ,可以用于 藍色團隊活動 。 有些工具可能是專門為藍色團隊設(shè)計的,而其他工具則更通用,可以在藍色團隊上下文中進行調(diào)整使用。 Warning *本資料庫中的資料僅供參考及教育用途。它們不打算用于任何非法活動 網(wǎng)絡(luò)發(fā)現(xiàn)與映射 Nucl

    2024年02月10日
    瀏覽(30)
  • 基于misra-c-2012規(guī)則在vscode下集成cppcheck開源工具實現(xiàn)代碼靜態(tài)檢查

    基于misra-c-2012規(guī)則在vscode下集成cppcheck開源工具實現(xiàn)代碼靜態(tài)檢查

    依賴工具: 1、cppcheck工具 2、vscode下安裝C/C++ Advanced Lint擴展 3、python工具 雙擊后軟件自行安裝在:C:Program FilesCppcheck 添加系統(tǒng)路徑步驟 2.1、在vscode軟件中點擊設(shè)置按鈕,選擇“設(shè)置”選項 2.2、搜索“@ext:jbenden.c-cpp-flylint”然后“settings.json”中編輯 2.3、在settings.json中添加這

    2024年02月09日
    瀏覽(203)
  • 2023網(wǎng)絡(luò)安全常用工具匯總(附學(xué)習(xí)資料+工具安裝包)

    2023網(wǎng)絡(luò)安全常用工具匯總(附學(xué)習(xí)資料+工具安裝包)

    幾十年來,攻擊方、白帽和安全從業(yè)者的工具不斷演進,成為網(wǎng)絡(luò)安全長河中最具技術(shù)特色的燈塔,并在一定程度上左右著網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展和演進的方向,成為不可或缺的關(guān)鍵要素之一。 話不多說,網(wǎng)絡(luò)安全10款常用工具如下 Burp Suite是Web應(yīng)用程序測試的最佳工具之一,其

    2024年02月13日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包