您的位置:首页 > 运维架构 > Linux

Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

2014-11-12 17:27 866 查看

Kali Linux Web 渗透测试—

第十三课-密码破解

文/玄魂



目录

Kali Linux Web 渗透测试— 第十三课-密码破解.............................................. 1

关于密码破解-密码破解的方式.................................................................. 1

关于密码破解-kali中的密码破解工具....................................................... 1

关于密码破解-硬件...................................................................................... 1

关于密码破解-密码破解基本策略.............................................................. 1

工具使用示例-hashcat.................................................................................. 1

工具使用示例—crunch................................................................................. 1

工具使用示例-onlinecrack........................................................................... 1

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

关于密码破解-密码破解的方式

l
Dictionary 字典

l
Rainbow Table 彩虹表

l
Brute Force 暴力枚举

l
Hybrid 混合式攻击

l
Commonly Used Passwords 常用密码



关于密码破解-kali中的密码破解工具



关于密码破解-硬件

l
Botnet僵尸网络

l
GPU 显卡

l
ASIC专用集成电路



关于密码破解-密码破解基本策略

l
1.识别加密类型

l
2.对较短的密码直接实施暴力破解

l
3.尝试常用密码

l
4.组合常用密码/单词/拼音与数字

l
5.混合暴力攻击

l
6.如果还失败了。。Gpu,僵尸网络,集成电路,分布式

l
7.不行就算了,一个密码而已



工具使用示例-hashcat

l
启动 hashcat

l
查看帮助 hashcat –help

l
character sets

l
Hashtype

l
关于掩码和参数,参考:http://xiao106347.blog.163.com/blog/static/215992078201451082547241/

l
http://drops.wooyun.org/tools/655



l Kali内置的字典文件 locate wordlist

l 获取linux系统的密码hash
/etc/shadow


l 获取加密类型 /etc/login.defs

l 破解hash
hashcat -m 1800 -a 0 -o cracked.txt hash.lst /usr/share/sqlmap/txt/wordlist.txt




l 掩码攻击

l 准备测试md5值

l 进行攻击



l Hashcat gpu版本oclhashcat

l http://hashcat.net/oclhashcat/



工具使用示例—crunch

l
字典生成

l
crunch <min> max<max>
<characterset> -t <pattern> -o <output filename>

l
crunch 4 8

l
crunch 6 8 1234567890 -o
/root/numericwordlist.lst


l
crunch 10 10 -t @@@@@@0728 -o
/root/birthdaywordlist.lst


l
crunch 8 8 -f
/usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst




工具使用示例-onlinecrack

l
1.burpsuit 参考之前的课程

l
2.hydra



l
-R

继续从上一次进度接着破解

l
-S

大写,采用SSL链接

l
-s <PORT>

小写,可通过这个参数指定非默认端口

l
-l <LOGIN>

指定破解的用户,对特定用户破解

l
-L <FILE>

指定用户名字典

l
-p <PASS>

小写,指定密码破解,少用,一般是采用密码字典

l
-P <FILE>

大写,指定密码字典

l
-e <ns>

可选选项,n:空密码试探,s:使用指定用户和密码试探



l
-C <FILE>

使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

l
-M <FILE>

指定目标列表文件一行一条

l
-o <FILE>

指定结果输出文件

l
-f

在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

l
-t <TASKS>

同时运行的线程数,默认为16

l
-w <TIME>

设置最大超时的时间,单位秒,默认是30s

l
-v / -V

显示详细过程

l
server

目标ip

l
service

指定服务名,支持的服务和协议:telnet
ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form
http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2
smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

l
OPT

可选项



l
Ssh破解:hydra -L users.txt -P password.txt -t 1 -vV -e ns 127.0.0.1 ssh

l
ftp破解:hydra ip ftp -l 用户名 -P 密码字典 -t
线程(默认16) -vV

hydra ip
ftp -l 用户名 -P 密码字典 -e ns -vV

l
表单提交:hydra
-l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form
“index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”



l 破解https:hydra
-m /index.php -l muts -P pass.txt 10.36.16.18 https

l 破解teamspeak:hydra
-l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

l 破解cisco:hydra
-m cloud -P pass.txt 10.36.16.18 cisco-enable





视频教程地址:http://edu.51cto.com/course/course_id-1887.html

原文链接:

Kali Linux Web 渗透测试—
第十三课-密码破解

ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐