关注蓝字 看点网络安全
Hello,亲爱的看官们,大家晚上好。都说近来的天气一天比一天让人难熬,这不就在大家纠结外面的烈日是否在提醒我们该添减衣服之时,瞬间再次下起了“毛毛雪”。
当然,这种“毛毛雪”非真实的雪花,而是夏日为大家遮阴乘凉的杨树絮所构成的,所以众位看官们出门时一定要记得戴口罩,不然很难受的哦。
工作叨叨叨
在今天技术分享正式开篇前,2 cats大侠想絮叨一点点个人的小感想。
就是近期在工作当中,各位看官们不知是否碰到过那种表面对工作并不上心,特别是对一些信息类内容全权交给技术人员处理,当事后开会总结时,面对出现的各种文字表述错误、信息指向错误等问题,开始进行秋后算账的做法。
说实话,对于此类客户,2 cats大侠认为,态度好归好,但是安全工作毕竟不是嘻嘻哈哈就能解决的问题。
在很多方面都需要明确、精准的信息才能够进行相关的调配工作,例如对网站进行安全检查时,没有URL或内部IP地址,让安全评测人员如何确认网站不存在安全隐患呢?对于设备不进行相应的防护功能启用,单纯的将设备买入后要求上架布线,那么它们又如何实现安全防护保障呢?
为此,2 cats大侠仔细的思考了一番此类客户心理,慢慢发现他们其实想法很简单。就是当一项工作来了以后,如果服务人员能够全方位的帮他们解决掉所有需求问题,例如配置设备、调试功能、安全测试等工作都搞定之后,他们就可以安心的去做些自己想做的事情,虽然功劳方面不敢说他们独揽,至少不背后说服务人员坏话就是好事情啦。
因此面对此类客户时,尽量还是不要与他们正面冲突,极尽可能的用对方能够接受的话术和方法将需要解决的工作搞定,然后顺利进入到下一阶段的进程中去,否则,方法不当或话术技巧不严谨的话,很可能会让安全服务工作者们一直停留在现阶段让工作无法推进。
好啦,闲话可能有点多,但终归是经验小分享,现在我们赶快回到技术分享中来。
暴力破解在线玩
不知各位看官们是否有仔细观察过一个现象,就是以前大家在进行网络防护时主要注重的是DDOS防护,采用的方法为增加带宽、使用泛洪型防火墙等,主要目的是阻隔大流量冲击。
而随着安全技术与硬件水平的不断提升,慢慢的攻击方式转变为篡改页面、窃取数据以及暴力破解权限账户等。
这其中以暴力破解最为突出,在多种攻击方式之前,都会存在暴力破解的身影。不管是针对操作系统、应用系统,还是数据库系统等,多是要实施破解后拿到基础用户再进行提权操作的。
工具介绍
下面,2 cats大侠我就分享一款在线破解使用的针对SSH协议的工具,它的名字叫做BruteSSH,全称为SSH Brutefocer。
1
操作命令:~# cd /pentest/passwords/brutessh/
操作命令:/pentest/passwords/brutessh# ./brutessh.py
2
这时看官们可以看到这款工具的几个相关参数。
其中-h命令的具体使用方法如下:
brutessh.py –h -u root –d mypasswordlist.txt
从上面的命令中,我们能够了解到,-h的主要连接点为目标主机,-u针对的是root用户,-d则附带的是破解口令使用的密码字典。
3
这里需要注意的是,密码文件名有明确的限制,必须指定为mypasswordlist.txt,不然工具时无法打开文件并提示报错的。
就如上图所展示的错误情况。
4
操作命令:/pentest/passwords/brutessh# ./brutessh.py -h 10.10.11.157 -u root -d mypasswordlist.txt
当从新使用正确命令后,看官们可以发现工具很快查找到root权限的相关密码信息,并展示出来。
好啦,今天的分享到此为止,各位看官们一定要记得出门戴口罩,防风、防沙、防毛絮!!!
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
另外,大家可以扫描下面的二维码,加我2cats的个人微信哈!
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货