弱口令

常见的端口漏洞利用弱点

旧城冷巷雨未停 提交于 2019-12-02 23:32:51
21 FTP 主要看是否支持匿名,也可跑弱口令 22 SSH 弱口令爆破 23 telnet 弱口令爆破 80-90 WEB 常见WEB 漏洞以及一些为管理后台 161 snmp public 弱口令 389 ldap 是否为匿名访问 443 openssl 心脏出血以及一些WEB 漏洞测试 445 smb 跑弱口令,检测是否有ms_08067 等溢出 873 rsync 是否为匿名访问,也可以跑弱口令 1025 RPC NFS 匿名访问 1099 java rmi 远程命令执行漏洞 1433 mssql 弱口令爆破 1521 oracle 弱口令爆破 2082/2083 cpanel主机管理系统登陆 弱口令爆破 2222 DA虚拟主机管理系统登陆 弱口令爆破 2601,2604 zebra路由器 默认密码zebra 3128 squid代理默认端口 如果没设置口令很可能 就直接漫游内网 3306 mysql 弱口令爆破 3312/3311 kangle主机管理系统登陆 说明 3389 RDP 弱口令爆破,SHIFT 后门,放大镜,输入法漏洞 4440 rundeck web 4848 GlassFish web 中间件 弱口令admin/adminadmin 5432 postgres 弱口令爆破 5560,7778 iSqlPlus 5900,5901,5902 vnc

渗透测试常见开放端口及利用

六眼飞鱼酱① 提交于 2019-12-02 16:18:11
转载: https://www.cnblogs.com/iAmSoScArEd/p/10564262.html 渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization 1、文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 LDAP目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务端口 端口号 端口说明 利用方向 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 爆破、嗅探、弱口令 3389 RDP远程桌面连接 Shift后门(Windows Server 2003以下版本)、爆破 5900 VNC 弱口令爆破 5632 PyAnywhere服务 抓密码、代码执行 . 3、Web应用服务端口 端口号 端口说明 利用方向 80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞 7001/70022 WebLogic控制台 Java反序列化、弱口令 8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制台弱口令 9090

IoT设备上的恶意软件——通过漏洞、弱密码渗透

两盒软妹~` 提交于 2019-12-02 03:30:16
2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着5G网络的发展,我们身边的 IoT 设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。 腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台收集的 IoT 安全情报进行分析,从IoT 的发展现状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面进行介绍。 一、IoT的发展现状 图片来自网络 近几年 IoT 设备数量飞速增长, 2018年一共有70亿台 IoT 设备,每年保持20%左右的速度增长,到2020年预计 IoT 设备可达99亿台。 图 全球 IoT 设备增长趋势 数据来源: State of the IoT 2018: Number of IoT devices now at 7B – Market accelerating 随着 IoT 设备的普及,IoT 安全问题越来越多。根据卡巴斯基 IoT 安全报告 New trends in the world of IoT threats ,近年来捕获到的 IoT 恶意样本数量呈现爆炸式的增长,从侧面反映了 IoT 安全问题越来越严峻。 图 IoT 恶意样本数量 数据来源:卡巴斯基 New trends in the world of IoT

bugku 社工进阶

与世无争的帅哥 提交于 2019-11-30 21:06:02
首先看到的是 由于之前知道有bugku的百度吧 并且这个是一个社工题所以可以试一下这个百度吧 进入百度吧然后会见到 这句话的意思是要我们登录这个账号 但是我们只有账号没有密码 如果爆破的话很有可能爆破不开 所以我们再重新看一下 题目然后 我们看到了一个关键词“弱口令” 然后我们去百度弱口令top100 然后会发现弱口令 弱口令网站是:https://blog.51cto.com/10907603/2139653 然后一个个试一下这些弱口令 然后发现第二个 就是密码 然后登录 进入邮箱 应该会发现一个邮件 邮寄那里面就有 flag 来源: https://www.cnblogs.com/ainv-123/p/11640296.html

应用安全 - 端口漏洞整理

拈花ヽ惹草 提交于 2019-11-30 12:13:33
21 FTP弱密码 22 SSH弱密码 23 telnet弱密码 25 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 53 DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 69 尝试下载目标及其的各类重要配置文件 80 IIS6 RCE 80-89 应用服务器端口 110 POP3 可尝试爆破,嗅探 111 NFS 权限配置不当 137 SMB 143 IMAP 爆破 161 SNMP 爆破默认团队字符串,搜集目标内网信息 139 smb、嗅探 161 snmp默认团体名/弱口令漏洞 389 LDAP注入、匿名访问、弱口令 443 poodle漏洞、应用服务器端口 445 ms17-010、ms08-067 464 kpasswd Kerberos 口令和钥匙改换服务 512,513,514 Linux rexec 可爆破,rlogin登陆 554 RTSP 873 rsync 1194 OpenVPN 想办法钓VPN账号,进内网 1352 Lotus 弱口令,信息泄漏,爆破 1433 mssql(sql server) 注入,提权,sa弱口令,爆破 1500 ISPmanager 弱口令 1521 Oracle tns爆破,注入,弹shell… 1723 PPTP 爆破

弱口令检测

人走茶凉 提交于 2019-11-29 02:21:10
弱口令检测——John the Ripper John the Ripper是一款开源的密码破解工具,能够在已知密文情况下快速分析出明文密码,而且允许使用密码字典进行暴力破解。通过John the Ripper,可以对我们的Linux系统用户的密码强度进行检测。John the Ripper的官方网站是http://www.openwall.com/john/ ,在该网站可以获得最新的稳定版源码包。 第一步查看所需要的文件夹是否已经共享。 将宿主机共享并且我们需要的文件挂载到本地服务器。 将我们要用到的脚本所在的压缩包john-1.8.0tar.gz进行解压。 因为Linux的核心是C与C++开发的,所以我们要安装C和C++的编译器对源码包进行编译。 对源码包进行编译,使得脚本可以运行。 执行脚本对服务器进行弱口令检测,这样可以明文显示出密码较弱的用户的密码,这样我们就可以知道什么样的密码安全性低,降低我们密码被破译的可能性。 来源: https://blog.51cto.com/14449528/2434414

弱口令检测

ε祈祈猫儿з 提交于 2019-11-28 19:51:17
John the Ripper是一款开源的密码工具,能够在一直密文的情况下快速分析出明文的密码字串,通过对/etc/shadow /etc/passwd文件的分析,破解密码 将放置John软件的文件夹共享出去,在xshell中通过subclient指令查看共享 将john文件夹下的软件包,挂载的/mnt目录下,并查看 文件在/mnt目录下,进入其中,解压到目录/opt下 源码是用C语言文件,需要安装C语言编译工具 在源码目录src中编译 编译完成后在run目录中生成脚本,执行脚本 来源: https://blog.51cto.com/14449536/2433278

弱口令检测、端口扫描

牧云@^-^@ 提交于 2019-11-28 18:13:32
一.简单的密码是服务器面临的最大风险,管理员有义务找出来这些弱口令,提醒用户重新设置更安全的口令。 二、破解密码 Jone the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码子串。 工具使用介绍 2.解压 tar xf John-1.8.0.tar.gz 安装yum install gcc gcc-c++ -y 进入src目录编译:make linux-x86-64 5.进入run目录执行./john,解析/etc/passwd /etc/shadow 可以看出root密码已经破解出来了 来源: https://blog.51cto.com/14449563/2432964

域账号弱口令审计

ⅰ亾dé卋堺 提交于 2019-11-28 08:58:04
domainAccountCheck说明 项目地址:GitHub https://github.com/chroblert/domainWeakPasswdCheck 文件说明 domainWeakPasswdCheck 为主目录 requirements.txt :爆破时需用到python27环境,需要用到的一些包 domainAccountCheck.ps1 :是运行的主程序 Dicts 目录下是字典文件,将需要尝试的密码放进GaiaPasswd.txt文件中 kerberoast目录下是最后爆破需要用到的python文件 mimikatz目录下是导出票据是要用到的工具,64位 result目录下是包含运行产生的一些结果 allUserAndSPNList.txt :用户名与对应的SPN allUserList.txt :所有的域用户账户 sucSPNList.txt :成功注册的SPN名称 sucUserList.txt :成功注册SPN的用户 failUserList.txt :注册SPN失败的用户 userAndPasswdList.txt :检查出的域内密码安全性较弱的用户以及相应的口令 使用说明 将domainWeakPasswdCheck放到一个杀软杀不到的地方,不然,mimikatz会被删除,无法获取到缓存的ST凭据 运行程序的计算机要位于域中