p0flinux命令 linux floppy

ubuntu10.04忘记账户密码和root密码:按那个什么恢复模式最后你说的这个我没试过,我知道另一种有效的办法,需要ubuntu安装盘
使用Linux 启动盘或者安装CD 来启动你的计算机 。然后找到你计算机硬盘上的root 分区,使用mount 命令挂载该分区,接着修改文件/etc/shadow 。因为当我从软盘启动Linux 时,我可以不需要输入任何密码就成为root 用户 。在密码文件里,把root 用户的加密密码删除 , 所以root 的密码将是空的.
用户帐号的信息储存在以下纯文本文件里:
/etc/passwd
/etc/shadow
文件/etc/passwd 包含了我计算机上的所有用户,并且很容易阅读 。文件每行包含一个帐号信息,总共包含六个“:”间隔符号(这意味着七个字段) 。举例如下
/etc/passwd 文件例子
【p0flinux命令 linux floppy】root:x:0:0:root:/root:/bin/bash
真正最重要的用户信息其实储存在文件/etc/shadow 文件里 。这个文件相对安全因为只有root 用户才能阅读.
举个例子,我的/etc/shadow 文件中的root 用户看起来是这样的:
root:$1$BuPbmLAz$1G7.evIChyqaEI0TlZp0F.:11071:0:99999:7:-1:-1:134540356
当密码被消除后,看起来是这样的:
root::11071:0:99999:7:-1:-1:134540356
现在,root 用户就没有密码了,所以我就可以重新启动计算机,在login 登录提示下,输入
“root”,对于密码提示只需要按回车键就可了(没有密码) 。登录成功后,可以立刻使用以下命
令修改root 密码:
passwd
kali中p0f的用法,求助 , 初学者,很小白在混杂模式(-p)中使用接口eth0 (-i eth0),将结果保存到文件(-o /tmp/p0f.log):
root @ kali:?#p0f -i eth0 -p -o /tmp/p0f.log
- p0f 3.09b作者:Michal Zalewski lcamtuf@coredump.cx ---
[+]关闭1个文件描述符 。
[+]来自'/etc/p0f/p0f.fp'的322个签名 。
[+]拦截接口'eth0'上的流量 。
[+]配置默认包过滤[+ VLAN] 。
[+]日志文件'/tmp/p0f.log'已打开以供写入 。
[+]输入主事件循环 。
.- [192.168.1.15/35834 -173.246.39.185/873(syn)] -
|
| client = 192.168.1.15/35834
| os = Linux 3.11和更新版本
| dist = 0
| params = none
| raw_sig = 4:64 + 0:0:1460:mss * 20,7:mss , sok,ts , nop , ws:df,id +:0
另外建议看看《Linux就该这么学》这本书熟悉下命令
渗透测试之操作系统识别利用TTL起始值判断操作系统,不同类型的操作系统都有默认的TTL值(简陋扫描,仅作参考)
TTL起始值:Windows xp(及在此版本之前的windows)128 (广域网中TTL为65-128)
Linux/Unix64(广域网中TTL为1-64)
某些Unix:255
网关:255
使用python脚本进行TTL其实质判断
使用nmap识别操作系统:nmap -O 192.168.45.129 #参数-O表示扫描操作系统信息,nmap基于签名,指纹,特征,CPE编号等方法去判断目标系统的信息
CPE:国际标准化组织,制定p0flinux命令了一套标准,将各种设备,操作系统等进行CPE编号,通过编号可以查询到目标系统
使用xprobe2进行操作系统识别,专门用来识别目标操作系统:xprobe2 192.168.45.129,但结果并不是很精确
被动操作系统识别:不主动向目标主机发数据包,基于网络监听原理
通过抓包分析,被动扫描,使用kali中的p0f工具进行网络监听
p0f:p0f是一种被动指纹识别工具p0flinux命令,可以识别您连接的机器p0flinux命令 , 连接到您的盒子的机器p0flinux命令,甚至连接在盒子附近的机器,即使该设备位于数据包防火墙后面 。
p0f的使用:只要接收到数据包就可以根据数据包判断其信息,首先输入p0f,然后在浏览器里面输入目标系统的网址,便会获得目标系统的信息

推荐阅读