Kali Linux Web 滲透測試視訊教程— 第十三課-密碼破解

weixin_34356310發表於2014-11-12

/玄魂

目錄

Kali Linux Web 滲透測試— 第十三課-密碼破解.............................................. 1

關於密碼破解-密碼破解的方式.................................................................. 1

關於密碼破解-kali中的密碼破解工具....................................................... 1

關於密碼破解-硬體...................................................................................... 1

關於密碼破解-密碼破解基本策略.............................................................. 1

工具使用示例-hashcat.................................................................................. 1

工具使用示例—crunch................................................................................. 1

工具使用示例-onlinecrack........................................................................... 1

 視訊教程地址:http://edu.51cto.com/course/course_id-1887.html

關於密碼破解-密碼破解的方式

l   Dictionary 字典

l   Rainbow Table 彩虹表

l   Brute Force 暴力列舉

l   Hybrid 混合式攻擊

l   Commonly Used Passwords 常用密碼

 

關於密碼破解-kali中的密碼破解工具

關於密碼破解-硬體

l   Botnet殭屍網路

l   GPU 顯示卡

l   ASIC專用積體電路

關於密碼破解-密碼破解基本策略

l   1.識別加密型別

l   2.對較短的密碼直接實施暴力破解

l   3.嘗試常用密碼

l   4.組合常用密碼/單詞/拼音與數字

l   5.混合暴力攻擊

l   6.如果還失敗了。。Gpu,殭屍網路,積體電路,分散式

l   7.不行就算了,一個密碼而已

工具使用示例-hashcat

l   啟動 hashcat

l   檢視幫助 hashcat –help

l   character sets

l   Hashtype

l   關於掩碼和引數,參考:http://xiao106347.blog.163.com/blog/static/215992078201451082547241/

l   http://drops.wooyun.org/tools/655

l  Kali內建的字典檔案 locate wordlist

l  獲取linux系統的密碼hash /etc/shadow

l  獲取加密型別 /etc/login.defs

l  破解hash hashcat -m 1800 -a 0 -o cracked.txt hash.lst /usr/share/sqlmap/txt/wordlist.txt

l  掩碼攻擊

l  準備測試md5

l  進行攻擊

l  Hashcat  gpu版本oclhashcat

l  http://hashcat.net/oclhashcat/

工具使用示例—crunch

l   字典生成

l    crunch <min> max<max> <characterset> -t <pattern> -o <output filename>

l   crunch 4 8

l    crunch 6 8 1234567890 -o /root/numericwordlist.lst

l   crunch 10 10 -t @@@@@@0728 -o /root/birthdaywordlist.lst

l    crunch 8 8 -f /usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst

工具使用示例-onlinecrack

l   1.burpsuit  參考之前的課程

l   2.hydra

l   -R
繼續從上一次進度接著破解

l   -S
大寫,採用SSL連結

l   -s <PORT>
小寫,可通過這個引數指定非預設埠

l   -l <LOGIN>
指定破解的使用者,對特定使用者破解

l   -L <FILE>
指定使用者名稱字典

l   -p <PASS>
小寫,指定密碼破解,少用,一般是採用密碼字典

l   -P <FILE>
大寫,指定密碼字典

l   -e <ns>
可選選項,n:空密碼試探,s:使用指定使用者和密碼試探

l   -C <FILE>
使用冒號分割格式,例如“登入名:密碼”來代替-L/-P引數

l   -M <FILE>
指定目標列表檔案一行一條

l   -o <FILE>
指定結果輸出檔案

l   -f
在使用-M引數以後,找到第一對登入名或者密碼的時候中止破解

l   -t <TASKS>
同時執行的執行緒數,預設為16

l   -w <TIME>
設定最大超時的時間,單位秒,預設是30s

l   -v / -V
顯示詳細過程

l   server
目標ip

l   service
指定服務名,支援的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

l   OPT
可選項

l   Ssh破解:hydra -L users.txt -P password.txt -t 1 -vV -e ns 127.0.0.1 ssh

l   ftp破解:hydra ip ftp -l 使用者名稱 -P 密碼字典 -t 執行緒(預設16) -vV

 hydra ip ftp -l 使用者名稱 -P 密碼字典 -e ns -vV

l   表單提交:hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

l  破解httpshydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

l  破解teamspeakhydra -l 使用者名稱 -P 密碼字典 -s 埠號 -vV ip teamspeak

l  破解ciscohydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

 視訊教程地址:http://edu.51cto.com/course/course_id-1887.html

原文連結:

Kali Linux Web 滲透測試—
第十三課-密碼破解

 

ps:對此文章感興趣的讀者,可以加qq群:Hacking:303242737;Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

 

相關文章