前天,我发了一张关于MYSQL用户ROOT密码为空的贴,在网上我也找到一些利用此漏洞的方法,一般就是写一个ASP或PHP的后门,不仅很麻烦,而且还要猜解网站的目录,如果对方没有开IIS,那我们岂不没办法了?     后来,自己思索想到一个办法,在我测试的几台有此漏洞的机中均获得了成功,现将我的攻击方法公布如下:      1、连接到对方MYSQL 服务器   mysql -u root -h
msf > db_connect -y /opt/metasploit/apps/pro/ui/config/database.yml  msf连接数据库[*] Rebuilding the module cache in the background...msf > db_status   查看数据库连接状态[*] postgresql connected to
原创 2014-09-01 17:30:51
7361阅读
Trivy的特征Trivy是一种适用于CI的简单而全面的容器漏洞扫描程序。软件漏洞是指软件或操作系统中存在的故障、缺陷或弱点。Trivy检测操作系统包(Alpine、RHEL、CentOS等)和应用程序依赖(Bundler、Composer、npm、yarn等)的漏洞。Trivy很容易使用,只要安装二进制文件,就可以扫描了。扫描只需指定容器的镜像名称。与其他镜像扫描工具相比,例如Clair,Anc
目录一、弱口令检测①操作步骤②实验详细图解二、网络端口扫描①nmap命令详细解读 一、弱口令检测①操作步骤最近在学Linux。学到了我最感兴趣东西:弱口令检测。什么是弱口令检测呢?简单点来说就是“暴力破解密码",这里我们只能破译一些简单的密码。如”123456、123123、112233“等一些Linux系统的普通用户的密码话不多说进入主题。Joth the Ripper,简称JR ●一款开源的
转载 2024-03-08 22:22:35
78阅读
John the Ripper和NMAP,前者用来检测系统账号的密码强度,后者用来执行端口扫描任务。 在Internet环境中,过于简单的口令是服务器面临的最大风险。尽管大家都知道设置一个更 长.更复杂的口令会更加安全,但总是会有一些用户因贪图方便而采用简单、易记的口令字串。对于任何一个承担着安全责任的管理员,及时找出这些弱口令账号是非常必要的,这样便于采取进一步的安全措施(如提醒用户重设更安全的
nmap工具不仅仅能扫描,也可以暴力破解mysql,ftp,telnet等服务。看到这里不要怀疑,在kali系统中查一下到底支持哪些暴力破解功能,命令如下ls /usr/share/nmap/scripts |grep brute.nse查询结果为afp-brute.nse ajp-brute.nse backorifice-brute.nse cassandra-brute.nse cics-u
# Redis 弱口令扫描科普文章 随着互联网的快速发展,数据存储和访问的需求不断增长,许多企业选择了 Redis 作为其缓存数据库。Redis 以其高性能、灵活性和易用性备受欢迎,但如果配置不当,特别是使用弱口令,可能会导致严重的安全隐患。本文将探讨 Redis 弱口令的概念,并提供一个简单的弱口令扫描示例,帮助开发者理解如何保持 Redis 的安全性。 ## 什么是弱口令口令是指容易
原创 7月前
76阅读
# MongoDB弱口令扫描工具的介绍与使用 MongoDB是一个开源的NoSQL数据库,为开发者提供了灵活的数据建模方式和强大的查询能力。然而,由于其强大的功能,也引来了一些安全隐患。尤其是,如果数据库未正确配置,使用弱密码的环境,会引发严重的数据泄露或损坏。在本文中,我们将探讨MongoDB的弱口令扫描工具,如何使用它来提升数据库的安全性,以及相关的代码示例。 ## 1. 什么是弱口令
原创 10月前
172阅读
随着 Redis 的广泛应用,使用弱口令的风险逐渐显现,尤其是针对 Redis 数据库的安全漏洞扫描工具,成为了潜在攻击者的“猎物”。这样的工具往往会系统地扫描拥有弱密码的 Redis 实例,导致数据泄露或者其他严重安全问题。因此,了解如何应对这一问题并保护好 Redis 实例是非常重要的。下面我将通过几个结构化的部分来为大家展示应对“扫描 Redis 弱口令工具”的方法。 ### 版本对比:兼
原创 6月前
77阅读
目录一、系统弱口令检测 1、操作步骤2、详细图解: 二、网络端口扫描 1、nmap命令常用选项与对应扫描类型一、系统弱口令检测Joth the Ripper,简称JR ●一款开源的密码分析工具,支持字典式的暴力破解 ●通过对shadow文件的口令分析,可以检测密码强度 ●官方网站:John the Ripper password cracker 1、操作步骤
转载 2024-01-10 12:54:37
133阅读
据统计,在攻防演习 行动中最让守方摸不清的,就是有多少开放资产。而45% 以上的攻击行为,都是从弱口令开始。 不妨从攻方视角,看一次真实的渗透攻击,知己知彼,方可百战不殆。Step 1:收集基本信息首先拿到目标URL和IP,收集Whois信息、网段、域名,扫描开放端口,检查端口开放服务是否有漏洞等等。发现目标主机开放了很多“不可知”的服务。Step 2:逐一检查每个端口提供的服务这一步完全是体力活
密码文件[root@]# vi /etc/shadow文件示例root:$6$Z/WCDvdGbDCTQknC$PR5ynvhojpao1ZfTTQ/hfk5ckrr0QyPcqCjZfhvWSEwySvh.g7wLxnQ21jrpWCVSRqhr3z7ZbBxGX.jvdsZuh/::0:99999:7::: bin:*:17834:0:99999:7::: daemon:*:17834:0:9
Linux弱口令安全检测NMAP扫描端口破解密码与密码字典
原创 2018-03-02 16:50:43
8081阅读
1点赞
###弱口令的定义(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的互联网账号受到他人控制,因此不推荐用户使用###弱口令产生原因  这个应该是与个人习惯相关与意识相关,为了避免忘记密码,使
漏洞描述FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。漏洞危害黑客利用弱口令或匿名登录漏洞直接登录 FTP 服务,上传恶意文件,从而获取系统权限,并可能造成数据泄露。加固方案不同 FTP 服务软件可能有不同的防护程序,本修复方案以 Windows serv
一、弱口令扫描Linux内账户的弱口令会为我们的账户带来安全隐患,所以我们可以借助一些工具对系统内的账户进行事前排查,避免隐患发生。本次内容是借助John工具,来对系统内的弱口令进行扫描将下载好的John软件包(Windows内)挂载到Linux系统中(关于Linux访问Windows共享文件夹请查看本人之前的博客《Redhat6.5匿名访问win10共享文件夹》http://blog.51cto
原创 2018-04-17 19:11:55
2884阅读
2点赞
春节期间电脑由于Mysql口令导致系统被入侵,这两天一直在模拟入侵过程。在网上查阅了好多资料,也问了几个网友,最终成功地利用Mysql口令入侵了我自己的电脑。前面的入侵过程没有问题,问题出在了那个my_udf.dll文件上,我判断可能是由于数据库版本的不同,新版本的数据库已经不再支持my_udf.dll文件函数造成的。之前还到处下载my_udf.dll这个文件,其实这个文件已经不能用了。后来在
转载 2023-08-12 11:47:53
284阅读
在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。今天,分享一些常见的端口服务扫描脚本,根据自己的需求来改写脚本,在实战中应用更切合实际游刃有余。 1、RDP 扫描模块RDP协议
转载 2021-07-19 12:40:00
870阅读
2评论
账户安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令及不可控应用端口一直作为电信企业常见的高风险的安全问题存在。
原创 2018-05-19 01:27:55
2563阅读
3点赞
在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。我曾
原创 2023-03-03 09:53:45
486阅读
  • 1
  • 2
  • 3
  • 4
  • 5