批量扫内网弱口令

公司弱口令一直没有杜绝掉,很多时候都需要安全部门定期扫描,发现弱口令,责令运维去修改弱口令

今天推荐一款比较不错的工具 hydra 和medusa 这两款都是kali 和bt 自带的

hydra 很奇怪,功能一直无法实现,重点介绍medusa

用法很简单 

medusa -h ip -u user -P password -M ssh/ftp/telnet/http 支持很多服务破解

-H target_ip  list  批量扫弱口令

补充:

hydra 针对单个ip 实施爆破,速度比medusa要快好多

hydra 用法

hydra -l 用户名 -P password ip ssh 

-L  用户名列表

-e ns  尝试空口令和密码相同的密码 

-vV 显示破解详细过程  

2014/10/23 新加

hydra 用法

-l 用户名

-L 用户名列表

-P 密码列表

-M ip列表

hydra比medusa 更快,支持的服务更多

转自:http://blog.51cto.com/helloeveryone/1441701

### 关于内网135端口弱口令的安全问题及解决方案 #### 135端口的功能与风险 135端口主要用于Windows远程过程调用(RPC)服务,该服务允许程序在不同计算机之间执行进程。由于RPC涉及跨网络通信,因此成为潜在的安全弱点之一。当存在弱口令配置时,攻击者可以利用这些脆弱点轻易获取访问权限并实施进一步攻击[^1]。 #### 弱口令带来的威胁 弱口令意味着简单易猜的密码组合,这使得暴力破解变得异常容易。一旦成功登录到具有开放135端口的服务上,入侵者不仅能够控制目标机器上的应用程序和服务,还可能横向移动至其他连接在同一局域网内的主机,最终可能导致整个企业内部网络瘫痪或敏感数据泄露事件的发生。 #### 防护措施建议 ##### 设置严格的ACL策略 通过定义精确的访问控制列表(Access Control List),仅限授权IP地址范围内的请求才能到达监听于135端口的服务实例。这样即使外部恶意流量试图突破防火墙防线也无法触及实际运行中的RPC服务器。 ##### 提升账户安全性 增强用户认证机制至关重要。具体做法包括但不限于: - **增加密码强度**:强制要求使用至少8位以上字符构成的新密码,并混合大小写字母、数字以及特殊符号; - **定期更改密码**:设定周期性的修改时间表以减少长期不变所带来的隐患; - **启用多因素验证(MFA)**:除了传统的用户名/密码外再加入额外的身份确认方式如短信验证码等; ##### 实施全面的安全基线管理 遵循既定标准对所有联网设备进行全面审查,确保它们都处于最新状态并且不存在已知漏洞。特别是对于操作系统及其附加组件而言,及时安装官方发布的安全补丁尤为重要。此外还需关注防病毒软件的有效性和是否存在未受保护的状态下的共享文件夹等问题[^3]。 ```bash # 使用nmap扫描本地网络中开启135端口的目标 sudo nmap -p 135 --open 192.168.0.0/24 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值