日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
linux滲透命令,shell滲透

用kail linux 怎么滲透win7

kali linux是backtrack的最新代號(hào),這是一個(gè)linux的系統(tǒng)。

在西豐等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站建設(shè)、成都做網(wǎng)站 網(wǎng)站設(shè)計(jì)制作按需設(shè)計(jì),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),全網(wǎng)營(yíng)銷推廣,外貿(mào)網(wǎng)站制作,西豐網(wǎng)站建設(shè)費(fèi)用合理。

windows是另一個(gè)比較普遍的電腦操作系統(tǒng)。

對(duì)于系統(tǒng)的安裝,我們可以在虛擬機(jī)上安裝或者在硬盤上安裝。

區(qū)別就在于,虛擬機(jī)上安裝是在win7 的操作系統(tǒng)中虛擬一個(gè)linux系統(tǒng)的運(yùn)行,硬件都是虛擬機(jī)自動(dòng)分配的。關(guān)于kali linux的功能有束縛。比方說,無線網(wǎng)絡(luò)滲透的時(shí)候需要調(diào)用網(wǎng)卡,但是airmon-ng命令里面是不會(huì)現(xiàn)實(shí)虛擬機(jī)虛擬的那一張網(wǎng)卡的。

硬盤安裝則是一個(gè)硬盤中同時(shí)存在兩個(gè)系統(tǒng),在開機(jī)的時(shí)候會(huì)運(yùn)行g(shù)rub引導(dǎo)讓你自己選擇需要啟動(dòng)的系統(tǒng)。

安裝:

無論是虛擬機(jī)安裝還是硬盤安裝,我們都需要準(zhǔn)備好kali Linux 的安裝鏡像文件包。建議到kali linux官網(wǎng)下載

下載完成之后,如果你需要虛擬機(jī)則在電腦上面已經(jīng)安裝好的虛擬機(jī)軟件里面新建虛擬機(jī)配置鏡像文件即可。

如果是硬盤安裝你需要事先將鏡像文件刻錄到一個(gè)u盤里面協(xié)助你完成安裝.推薦u盤刻錄軟件win32diskimager, 注意直接用isoultra刻錄的u盤是不能完成安裝的。

使用 Linux 安全工具進(jìn)行滲透測(cè)試

眾多被廣泛報(bào)道的大型消費(fèi)企業(yè)入侵事件凸顯了系統(tǒng)安全管理的重要性。幸運(yùn)的是,有許多不同的應(yīng)用程序可以幫助保護(hù)計(jì)算機(jī)系統(tǒng)。其中一個(gè)是 Kali,一個(gè)為安全和滲透測(cè)試而開發(fā)的 Linux 發(fā)行版。本文演示了如何使用 Kali Linux 來審視你的系統(tǒng)以發(fā)現(xiàn)弱點(diǎn)。

Kali 安裝了很多工具,它們都是開源的,默認(rèn)情況下安裝了它們會(huì)讓事情變得更容易。

(LCTT 譯注:Kali 及其攜帶工具只應(yīng)該用于對(duì)自己擁有合法審查權(quán)利的系統(tǒng)和設(shè)備,任何未經(jīng)授權(quán)的掃描、滲透和攻擊均是違法的。本文作者、譯者均不承擔(dān)任何非授權(quán)使用的結(jié)果。)

本文使用的系統(tǒng)是:

我在上面列出了硬件規(guī)格,因?yàn)橐恍┤蝿?wù)要求很高,尤其是在運(yùn)行 WordPress 安全掃描程序(WPScan)時(shí)對(duì)目標(biāo)系統(tǒng) CPU 的要求。

首先,我會(huì)在目標(biāo)系統(tǒng)上進(jìn)行基本的 Nmap 掃描(你可以閱讀 使用 Nmap 結(jié)果幫助加固 Linux 系統(tǒng)一文來更深入地了解 Nmap)。Nmap 掃描是一種快速的方法,可以大致了解被測(cè)系統(tǒng)中哪些端口和服務(wù)是暴露的。

默認(rèn)掃描顯示有幾個(gè)你可能感興趣的開放端口。實(shí)際上,任何開放端口都可能成為攻擊者破壞你網(wǎng)絡(luò)的一種方式。在本例中,端口 21、22、80 和 443 是不錯(cuò)的掃描對(duì)象,因?yàn)樗鼈兪浅S梅?wù)的端口。在這個(gè)早期階段,我只是在做偵察工作,盡可能多地獲取有關(guān)目標(biāo)系統(tǒng)的信息。

我想用 Nmap 偵察 80 端口,所以我使用 -p 80 參數(shù)來查看端口 80, -A 參數(shù)來獲取操作系統(tǒng)和應(yīng)用程序版本等信息。

關(guān)鍵信息有:

現(xiàn)在我知道了這是一個(gè) WordPress 服務(wù)器,我可以使用 WPScan 來獲取有關(guān)潛在威脅的信息。一個(gè)很好的偵察方法是嘗試找到一些用戶名,使用 --enumerate u 告訴 WPScan 在 WordPress 實(shí)例中查找用戶名。例如:

這顯示有兩個(gè)用戶: admin 和 pgervase 。我將嘗試使用密碼字典來猜測(cè) admin 的密碼。密碼字典是一個(gè)包含很多密碼的文本文件。我使用的字典大小有 37G,有 3,543,076,137 行。

就像你可以選擇不同的文本編輯器、Web 瀏覽器和其他應(yīng)用程序 一樣,也有很多工具可以啟動(dòng)密碼攻擊。下面是兩個(gè)使用 Nmap 和 WPScan 的示例命令:

這個(gè) Nmap 腳本是我使用的許多腳本之一,使用 WPScan 掃描 URL 只是這個(gè)工具可以完成的許多任務(wù)之一。你可以用你喜歡的那一個(gè)。

WPScan 示例在文件末尾顯示了密碼:

在末尾的“找到有效組合”部分包含了管理員用戶名和密碼,3231 行只用了兩分鐘。

我還有另一個(gè)字典文件,其中包含 3,238,659,984 行,使用它花費(fèi)的時(shí)間更長(zhǎng)并且會(huì)留下更多的證據(jù)。

使用 Nmap 可以更快地產(chǎn)生結(jié)果:

然而,運(yùn)行這樣的掃描可能會(huì)在目標(biāo)系統(tǒng)上留下大量的 HTTPD 日志消息:

為了獲得關(guān)于在最初的 Nmap 掃描中發(fā)現(xiàn)的 HTTPS 服務(wù)器的信息,我使用了 sslscan 命令:

它顯示了有關(guān)啟用的 SSL 協(xié)議的信息,在最下方,是關(guān)于 Heartbleed 漏洞的信息:

有很多方法可以保護(hù)你的系統(tǒng)免受大量攻擊。幾個(gè)關(guān)鍵點(diǎn)是:

本文對(duì)安全工具及其使用方法的介紹只是冰山一角。深入了解的話,你可能需要查看以下資源:

via:

作者:Peter Gervase選題:lujun9972譯者:MjSeven校對(duì):wxy

網(wǎng)絡(luò)安全干貨知識(shí)分享 - Kali Linux滲透測(cè)試 106 離線密碼破解

前言

最近整理了一些 奇安信華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈(zèng)送 給粉絲朋友~

1. 密碼破解簡(jiǎn)介

1. 思路

目標(biāo)系統(tǒng)實(shí)施了強(qiáng)安全措施

安裝了所有補(bǔ)丁

無任何已知漏洞

無應(yīng)用層漏洞

攻擊面最小化

社會(huì) 工程學(xué)

獲取目標(biāo)系統(tǒng)用戶身份

非授權(quán)用戶不受信,認(rèn)證用戶可以訪問守信資源

已知用戶賬號(hào)權(quán)限首先,需要提權(quán)

不會(huì)觸發(fā)系統(tǒng)報(bào)警

2. 身份認(rèn)證方法

證明你是你聲稱你是的那個(gè)人

你知道什么(賬號(hào)密碼、pin、passphrase)

你有什么(令牌、token、key、證書、密寶、手機(jī))

你是誰(shuí)(指紋、視網(wǎng)膜、虹膜、掌紋、聲紋、面部識(shí)別)

以上方法結(jié)合使用

基于互聯(lián)網(wǎng)的身份驗(yàn)證仍以賬號(hào)密碼為主要形式

3. 密碼破解方法

人工猜解

垃圾桶工具

被動(dòng)信息收集

基于字典暴力破解(主流)

鍵盤空間字符爆破

字典

保存有用戶名和密碼的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 簡(jiǎn)介

鍵盤空間字符爆破

全鍵盤空間字符

部分鍵盤空間字符(基于規(guī)則)

數(shù)字、小寫字母、大寫字符、符號(hào)、空格、瑞典字符、高位 ASCII 碼

2. crunch 創(chuàng)建密碼字典

無重復(fù)字符

crunch 1 1 -p 1234567890 | more

1

必須是最后一個(gè)參數(shù)

最大、最小字符長(zhǎng)度失效,但必須存在

與 -s 參數(shù)不兼容(-s 指定起始字符串)

crunch 4 4 0123456789 -s 9990

讀取文件中每行內(nèi)容作為基本字符生成字典

crunch 1 1 -q read.txt

1

字典組成規(guī)則

crunch 6 6 -t @,%%^^ | more

-t:按位進(jìn)行生成密碼字典

@:小寫字母 lalpha

,:大寫字母 ualpha

%:數(shù)字 numeric

^:符號(hào) symbols

輸出文件壓縮

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定壓縮格式

其他壓縮格式:gzip、bzip2、lzma

7z壓縮比率最大

指定字符集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

隨機(jī)組合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小寫字符中使用abc范圍,大寫字符使用 DEF 范圍,數(shù)字使用占位符,符號(hào)使用!@#

占位符

轉(zhuǎn)義符(空格、符號(hào))

占位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同于 -p 參數(shù)指定的值都是占位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超過兩個(gè)連續(xù)相同字符

組合應(yīng)用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按個(gè)人信息生成其專屬的密碼字典

CUPP:Common User Password Profiler

git clone

python cupp.py -i

4. cewl 通過收集網(wǎng)站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長(zhǎng)度

-d:爬網(wǎng)深度

-e:收集包含email地址信息

-c:每個(gè)單詞出現(xiàn)次數(shù)

支持基本、摘要 身份認(rèn)證

支持代理

5. 用戶密碼變型

基于 cewl 的結(jié)果進(jìn)行密碼變型

末尾增加數(shù)字串

字母大小寫變化

字母與符號(hào)互相轉(zhuǎn)換

字母與數(shù)字互相轉(zhuǎn)換

P@$w0rd

6. 使用 John the Ripper 配置文件實(shí)現(xiàn)密碼動(dòng)態(tài)變型

2. 在線密碼破解

1. hydra

簡(jiǎn)介

密碼破解

Windows 密碼破解

Linux 密碼破解

其他服務(wù)密碼破解

圖形化界面

xhydra

HTTP表單身份認(rèn)證

密碼破解效率

密碼復(fù)雜度(字典命中率)

帶寬、協(xié)議、服務(wù)器性能、客戶端性能

鎖定閾值

單位時(shí)間最大登陸請(qǐng)求次數(shù)

Hydra 的缺點(diǎn)

穩(wěn)定性差,程序時(shí)常崩潰

速度控制不好,容易觸發(fā)服務(wù)屏蔽或鎖死機(jī)制

每主機(jī)新建進(jìn)程,每服務(wù)新建實(shí)例

大量目標(biāo)破解時(shí)性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按長(zhǎng)度和字符集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. medusa

Medusa 的特點(diǎn)

穩(wěn)定性好

速度控制得當(dāng)

基于線程

支持模塊少于hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模塊

參數(shù)

-n:非默認(rèn)端口

-s:使用SSL連接

-T:并發(fā)主機(jī)數(shù)

medusa -M ftp -q

3. 離線密碼破解

1. 簡(jiǎn)介

身份認(rèn)證

禁止明文傳輸密碼

每次認(rèn)證使用HASH算法加密密碼傳輸(HASH算法加密容易、解密困難)

服務(wù)器端用戶數(shù)據(jù)庫(kù)應(yīng)加鹽加密保存

破解思路

嗅探獲取密碼HASH

利用漏洞登陸服務(wù)器并從用戶數(shù)據(jù)庫(kù)獲取密碼HASH

識(shí)別HASH類型

長(zhǎng)度、字符集

利用離線破解工具碰撞密碼HASH

優(yōu)勢(shì)

離線不會(huì)觸發(fā)密碼鎖定機(jī)制

不會(huì)產(chǎn)生大量登陸失敗日志引起管理員注意

2. HASH 識(shí)別工具

1. hash-identifier

進(jìn)行 hash 計(jì)算

結(jié)果:5f4dcc3b5aa765d61d8327deb882cf99

進(jìn)行 hash 識(shí)別

2. hashid

可能識(shí)別錯(cuò)誤或無法識(shí)別

3. HASH 密碼獲取

1. samdump2

Windows HASH 獲取工具

利用漏洞:Pwdump、fgdump、 mimikatz、wce

物理接觸:samdump2

將待攻擊主機(jī)關(guān)機(jī)

使用 Kali ISO 在線啟動(dòng)此主機(jī)

發(fā)現(xiàn)此 windows 機(jī)器安裝有兩塊硬盤

mount /dev/sda1 /mnt

將硬盤掛載

cd /mnt/Windows/System32/config

切換目錄

samdump2 SYSTEM SAM -o sam.hash

導(dǎo)出密碼

利用 nc 傳輸 HASH

HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0

2. syskey 工具進(jìn)行密碼加密

使用 syskey 進(jìn)行加密(會(huì)對(duì) SAM 數(shù)據(jù)庫(kù)進(jìn)行加密)

重啟需要輸入密碼才能進(jìn)一步登錄

使用 kali iso live

獲取到 hash 值

hashcat 很難破解

使用 bkhive 破解

使用 Bootkey 利用RC4算法加密 SAM 數(shù)據(jù)庫(kù)

Bootkey 保存于 SYSTEM 文件中

bkhive

從 SYSTEM 文件中提取 bootkey

Kali 2.0 拋棄了 bkhive

編譯安裝 :

在windows的 kali live 模式下,運(yùn)行

samdump2 SAM key (版本已更新,不再支持此功能)

建議使用 Kali 1.x

1. Hashcat

簡(jiǎn)介

開源多線程密碼破解工具

支持80多種加密算法破解

基于CPU的計(jì)算能力破解

六種模式 (-a 0)

0 Straight:字典破解

1 Combination:將字典中密碼進(jìn)行組合(1 2 11 22 12 21)

2 Toggle case:嘗試字典中所有密碼的大小寫字母組合

3 Brute force:指定字符集(或全部字符集)所有組合

4 Permutation:字典中密碼的全部字符置換組合(12 21)

5 Table-lookup:程序?yàn)樽值渲兴忻艽a自動(dòng)生成掩碼

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

結(jié)果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩碼動(dòng)態(tài)生成字典

使用

生成文件

計(jì)算 hash 類型

結(jié)果 MD5

查看 MD5 代表的值

進(jìn)行破解

2. oclhashcat

簡(jiǎn)介

號(hào)稱世界上最快、唯一的基于GPGPU的密碼破解軟件

免費(fèi)開源、支持多平臺(tái)、支持分布式、150+hash算法

硬件支持

虛擬機(jī)中無法使用

支持 CUDA 技術(shù)的Nvidia顯卡

支持 OpenCL 技術(shù)的AMD顯卡

安裝相應(yīng)的驅(qū)動(dòng)

限制

最大密碼長(zhǎng)度 55 字符

使用Unicode的最大密碼長(zhǎng)度 27 字符

關(guān)于版本

oclHashcat-plus、oclHashcat-lite 已經(jīng)合并為 oclhashcat

命令

3. RainbowCrack

簡(jiǎn)介

基于時(shí)間記憶權(quán)衡技術(shù)生成彩虹表

提前計(jì)算密碼的HASH值,通過比對(duì)HASH值破解密碼

計(jì)算HASH的速度很慢,修改版支持CUDA GPU

彩虹表

密碼明文、HASH值、HASH算法、字符集、明文長(zhǎng)度范圍

KALI 中包含的 RainbowCrack 工具

rtgen:預(yù)計(jì)算,生成彩虹表,時(shí)的階段

rtsort:對(duì) rtgen 生成的彩虹表行排序

rcrack:查找彩虹表破解密碼

以上命令必須順序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

計(jì)算彩虹表時(shí)間可能很長(zhǎng)

下載彩虹表

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密碼破解

r crack *.rt -h 5d41402abc4b2a76b9719d911017c592

rcrack *.rt -l hash.txt

4. John

簡(jiǎn)介

基于 CPU

支持眾多服務(wù)應(yīng)用的加密破解

支持某些對(duì)稱加密算法破解

模式

Wordlist:基于規(guī)則的字典破解

Single crack:默認(rèn)被首先執(zhí)行,使用Login/GECOS信息嘗試破解

Incremental:所有或指定字符集的暴力破解

External:需要在主配配文件中用C語(yǔ)言子集編程

默認(rèn)破解模式

Single、wordlist、incremental

主配置文件中指定默認(rèn)wordlist

破解Linux系統(tǒng)賬號(hào)密碼

破解windows密碼

Johnny 圖形化界面的john

5. ophcrack

簡(jiǎn)介

基于彩虹表的LM、NTLM密碼破解軟件

彩虹表:


新聞標(biāo)題:linux滲透命令,shell滲透
網(wǎng)頁(yè)URL:http://www.dlmjj.cn/article/hoijoj.html