文/玄魂

目录

Kali Linux Web 渗透测试— 第十三课-密码破解.............................................. 1

关于密码破解-密码破解的方式.................................................................. 1

关于密码破解-kali中的密码破解工具....................................................... 1

关于密码破解-硬件...................................................................................... 1

关于密码破解-密码破解基本策略.............................................................. 1

工具使用示例-hashcat.................................................................................. 1

工具使用示例—crunch................................................................................. 1

工具使用示例-onlinecrack........................................................................... 1

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

关于密码破解-密码破解的方式

l  
Dictionary 字典

l  
Rainbow Table 彩虹表

l  
Brute Force 暴力枚举

l  
Hybrid 混合式攻击

l  
Commonly Used Passwords 常用密码

关于密码破解-kali中的密码破解工具

关于密码破解-硬件

l  
Botnet僵尸网络

l  
GPU 显卡

l  
ASIC专用集成电路

关于密码破解-密码破解基本策略

l  
1.识别加密类型

l  
2.对较短的密码直接实施暴力破解

l  
3.尝试常用密码

l  
4.组合常用密码/单词/拼音与数字

l  
5.混合暴力攻击

l  
6.如果还失败了。。Gpu,僵尸网络,集成电路,分布式

l  
7.不行就算了,一个密码而已

工具使用示例-hashcat

l  
启动 hashcat

l  
查看帮助 hashcat –help

l  
character sets

l  
Hashtype

l  
关于掩码和参数,参考:http://xiao106347.blog.163.com/blog/static/215992078201451082547241/

l  
http://drops.wooyun.org/tools/655

l  Kali内置的字典文件 locate wordlist

获取linux系统的密码hash
/etc/shadow

获取加密类型 /etc/login.defs

破解hash
hashcat -m 1800 -a 0 -o cracked.txt hash.lst /usr/share/sqlmap/txt/wordlist.txt

l  掩码攻击

l  准备测试md5值

l  进行攻击

Hashcatgpu版本oclhashcat

http://hashcat.net/oclhashcat/

工具使用示例—crunch

l  
字典生成

l  
 crunch <min> max<max>
<characterset> -t <pattern> -o <output filename>

l  
crunch 4 8

l  
 crunch 6 8 1234567890 -o
/root/numericwordlist.lst

l  
crunch 10 10 -t @@@@@@0728 -o
/root/birthdaywordlist.lst

l  
 crunch 8 8 -f
/usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst

工具使用示例-onlinecrack

l  
1.burpsuit  参考之前的课程

l  
2.hydra

l  
-R
继续从上一次进度接着破解

l  
-S
大写,采用SSL链接

l  
-s <PORT>
小写,可通过这个参数指定非默认端口

l  
-l <LOGIN>
指定破解的用户,对特定用户破解

l  
-L <FILE>
指定用户名字典

l  
-p <PASS>
小写,指定密码破解,少用,一般是采用密码字典

l  
-P <FILE>
大写,指定密码字典

l  
-e <ns>
可选选项,n:空密码试探,s:使用指定用户和密码试探

l  
-C <FILE>
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

l  
-M <FILE>
指定目标列表文件一行一条

l  
-o <FILE>
指定结果输出文件

l  
-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

l  
-t <TASKS>
同时运行的线程数,默认为16

l  
-w <TIME>
设置最大超时的时间,单位秒,默认是30s

l  
-v / -V
显示详细过程

l  
server
目标ip

l  
service
指定服务名,支持的服务和协议:telnet
ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form
http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2
smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

l  
OPT
可选项

l  
Ssh破解:hydra -L users.txt -P password.txt -t 1 -vV -e ns 127.0.0.1 ssh

l  
ftp破解:hydra ip ftp -l 用户名 -P 密码字典 -t
线程(默认16) -vV

hydra ip
ftp -l 用户名 -P 密码字典 -e ns -vV

l  
表单提交:hydra
-l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form
“index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

l  破解https:hydra
-m /index.php -l muts -P pass.txt 10.36.16.18 https

l  破解teamspeak:hydra
-l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

l  破解cisco:hydra
-m cloud -P pass.txt 10.36.16.18 cisco-enable

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

原文链接:

Kali Linux Web 渗透测试—
第十三课-密码破解

ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176

Kali Linux Web 渗透测试视频教程— 第十三课-密码破解的更多相关文章

  1. KALI LINUX WEB 渗透测试视频教程—第16课 BEEF基本使用

    Kali Linux Web 渗透测试视频教程—第16课  BeEF基本使用 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第16课  BeEF基本使用............... ...

  2. Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过

    Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...

  3. Kali Linux Web 渗透测试视频教程—第十课 w3af

    Kali Linux Web 渗透测试视频教程—第十课 w3af 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/24/kali-linux-web- ...

  4. Kali Linux Web 渗透测试视频教程— 第八课 nessus

    Kali Linux Web 渗透测试视频教程— 第八课 nessus 文/玄魂 视频课程地址:http://edu.51cto.com/course/course_id-1887.html 目录 n ...

  5. Kali Linux Web 渗透测试视频教程— 第七课 OpenVas

    Kali Linux Web 渗透测试视频教程— 第七课 OpenVas 文/玄魂 视频教程地址:http://edu.51cto.com/course/course_id-1887.html 目录 ...

  6. kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap

    Kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap 文/玄魂 目录 Kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap. 1 N ...

  7. Kali Linux Web 渗透测试视频教程— 第四课 google hack 实战

    Kali Linux Web 渗透测试— 第四课 google hack 实战 文/玄魂 目录 shellKali Linux Web 渗透测试— 第四课 google hack 实战 课程目录 Go ...

  8. KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...

  9. Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击

    Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击 文/玄魂 目录 Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击................... ...

随机推荐

  1. C# WinForm 单例模式(例:同一个窗体只创建一次实例)

    //C# WinForm 单例模式(例:同一个窗体只创建一次实例) //打开窗体的事件: Form3 f = Form3.InstanceObject() ; //实例化窗体 f.Focus(); / ...

  2. error C2259: 'CException' : cannot instantiate abstract class

    vc6.0编译通过,VS2008则报错 解决方法: 把CException改为CUserException

  3. args

    java 中args一般存在main主类方法内,String args[ ]或者String[ ] args表示给主方法传一个字符串数组. 而args是一个字符串数组的变量名,不是关键字,是argum ...

  4. centos dns配置

    vi /etc/sysconfig/network-scripts/ifcfg-[tab两下] 新增以下修改 ONBOOT=yes  #开启自动启用网络连接 IPADDR0=192.168.21.12 ...

  5. confirm确认对话框

    还记得之前的javascript入门里的讲的confirm 消息对话框吗?不记得也没关系,我们先来回顾一下,然后在详细讲它. 复习: confirm 消息对话框通常用于允许用户做选择的动作,如:“你对 ...

  6. flash builder4.7bug

    flash builder4.7项目,swc中的button实例出来有bug,解决办法: 1,把button都改成movieclip. 2,改用swf做资源.

  7. Android Studio 初使用

    Android Studio 更改Eclipse快捷键 Android Studio 更改编码 Android Studio 导包

  8. Web服务器Nginx多方位优化策略

    标签:性能 Web 架构 Nginx 原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://dongsong.blog.51cto.co ...

  9. 2016 小马哥 IOS

    2016  小马哥 IOS 最新视频完整版       链接:http://pan.baidu.com/s/1c1EQlBM 密码:mxkt

  10. cinder backup

    cinder 备份提供的驱动服务有: cinder/backup/drivers/ceph.py:def get_backup_driver(context): cinder/backup/drive ...