显示连接 80 端口前 10 的 ip,并显示每个 IP 的连接数 。这里的 80 端口是 http 端口,所以可以用来监控 web 服务 。如果看到同一个 IP 有大量连接的话就可以判定单点流量攻击了 。
使用 Linux 安全工具进行渗透测试众多被广泛报道的大型消费企业入侵事件凸显了系统安全管理的重要性 。幸运的是,有许多不同的应用程序可以帮助保护计算机系统 。其中一个是 Kali,一个为安全和渗透测试而开发的 Linux 发行版 。本文演示了如何使用 Kali Linux 来审视你的系统以发现弱点 。
Kali 安装了很多工具,它们都是开源的,默认情况下安装了它们会让事情变得更容易 。
(LCTT 译注:Kali 及其携带工具只应该用于对自己拥有合法审查权利的系统和设备,任何未经授权的扫描、渗透和攻击均是违法的 。本文作者、译者均不承担任何非授权使用的结果 。)
本文使用的系统是:
我在上面列出了硬件规格,因为一些任务要求很高,尤其是在运行 WordPress 安全扫描程序(WPScan)时对目标系统 CPU 的要求 。
首先,我会在目标系统上进行基本的 Nmap 扫描(你可以阅读 使用 Nmap 结果帮助加固 Linux 系统一文来更深入地了解 Nmap) 。Nmap 扫描是一种快速的方法,可以大致了解被测系统中哪些端口和服务是暴露的 。
默认扫描显示有几个你可能感兴趣的开放端口 。实际上,任何开放端口都可能成为攻击者破坏你网络的一种方式 。在本例中,端口 21、22、80 和 443 是不错的扫描对象,因为它们是常用服务的端口 。在这个早期阶段,我只是在做侦察工作,尽可能多地获取有关目标系统的信息 。
我想用 Nmap 侦察 80 端口,所以我使用-p 80 参数来查看端口 80, -A 参数来获取操作系统和应用程序版本等信息 。
关键信息有:
现在我知道了这是一个 WordPress 服务器,我可以使用 WPScan 来获取有关潜在威胁的信息 。一个很好的侦察方法是尝试找到一些用户名,使用--enumerate u 告诉 WPScan 在 WordPress 实例中查找用户名 。例如:
这显示有两个用户: admin 和 pgervase。我将尝试使用密码字典来猜测 admin 的密码 。密码字典是一个包含很多密码的文本文件 。我使用的字典大小有 37G,有 3,543,076,137 行 。
就像你可以选择不同的文本编辑器、Web 浏览器和其他应用程序 一样,也有很多工具可以启动密码攻击 。下面是两个使用 Nmap 和 WPScan 的示例命令:
这个 Nmap 脚本是我使用的许多脚本之一,使用 WPScan 扫描 URL 只是这个工具可以完成的许多任务之一 。你可以用你喜欢的那一个 。
WPScan 示例在文件末尾显示了密码:
在末尾的“找到有效组合”部分包含了管理员用户名和密码,3231 行只用了两分钟 。
我还有另一个字典文件,其中包含 3,238,659,984 行,使用它花费的时间更长并且会留下更多的证据 。
使用 Nmap 可以更快地产生结果:
然而,运行这样的扫描可能会在目标系统上留下大量的 HTTPD 日志消息:
为了获得关于在最初的 Nmap 扫描中发现的 HTTPS 服务器的信息 , 我使用了sslscan 命令:
它显示了有关启用的 SSL 协议的信息,在最下方,是关于 Heartbleed 漏洞的信息:
有很多方法可以保护你的系统免受大量攻击 。几个关键点是:
本文对安全工具及其使用方法的介绍只是冰山一角 。深入了解的话,你可能需要查看以下资源:
via:
作者:Peter Gervase选题:lujun9972译者:MjSeven校对:wxy
Linux中最危险的10个命令 Linux中最危险的10个命令
对于编程人员或或者Linux系统管理员来说linux渗透攻击命令,操作Linux系统最常见的方法就是使用命令行 。当然linux渗透攻击命令,Linux命令行佷有用、很高效,但有时候也很危险,尤其是在linux渗透攻击命令你误操作或者不确定你自己在正在做什么的时候 。下面我就为大家盘点最危险是10个命令,一起来看看吧!
推荐阅读
- .net将文件保存为pdf,net 文件
- vb连接mysql数据库api函数,vbs连接mysql数据库
- 带货视频号的简介怎么写,带货视频号的简介怎么写好
- redis和CPU的关系,redis和guava
- 编程语言排行榜go 编程语言排行榜2021
- 光猫怎么接两个路由器,光猫怎么接两个路由器的网线
- 如何合并多个excel,如何合并多个excel文件到一个Excel中
- 角色扮演的策略塔防游戏,角色扮演类塔防
- mysql二级是怎么考的 mysql二级证书