kali视频(21-25)学习
第六周 kali视频(21-25)学习
- 21.密码攻击之在线攻击工具
- 22.密码攻击之离线攻击工具(一)
- 23.密码攻击之离线攻击工具(二)
- 24.密码攻击之哈希传递攻击
- 25.无线安全分析工具
21.密码攻击之在线攻击工具
Cewl
爬行网站获取关键信息创建密码字典。
CAT
很小的安全审计工具,扫描Cisco路由器的一般性漏洞:例如默认密码,SNMP community字串和一些老的IOS bug。
Findmyhash
在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。并不如国内的cmd5好用。
老牌破解工具HYDRA
破解单一用户则使用小写l,若要拆分用户则用大写L;同理若固定一个密码使用写小写p,一个文件则使用大写P。
使用参数简单易懂:
破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
SMB:hydra -L user.txt -F ssh://127.0.0.1
破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
猜解到用户名和密码可看到高亮显示。
service ssh status判断ssh服务是否打开
使用指令打开ssh服务
1.修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
2.将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //我的kali中默认是yes
3.将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释
4.启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start
hydra -l root -P -/pass.txt -F ssh://192.168.75.33:22 错误,没有密码表文件。
hydra-gtk图形化界面
Medusa
Medusa类似于Hydra的一款工具,使用方法类似。
Medusa -h 192.168.235.96 -u root -P //wordlists rockyou.txt -M ssh //-h 目标IP地址
选择不同服务只要修改-M后面的参数即可。
NcRACK
NcRACK 相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:
ncrack -vv windows.pwd 192.168.1.101:3389,CL=1 -f
onesixtyone
onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Comunity字串,扫描速度非常快。
Patator
Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
Patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authenticaton failed.'
phrasen|drescher
phrasen|drescher多线程支持插件式的密码破解工具
THC-PPTP-Bruter
22.密码攻击之离线攻击工具(一)
creddump套件
Kali linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。
Chntpw
用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
Dictstat(新版改名为pack)
是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。同一项目下的工具还有MaskGen与PolicyGEN。
Fcrackzip
kali下一款ZIP压缩包密码破解工具。
Hashcat
强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
Hashid
简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
HashIdentify
是一款Hashid类似的一款工具。
John the ripper
老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-raw等哈希的破解。有图形化版johnny。
图形化版本:
23.密码攻击之离线攻击工具(二)
Ophcrack
彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli。
pyrit
是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率。
Rcrack
彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们要有足够容量的彩虹表,使用很简单,按照参数破解即可。
rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。当然,彩虹表仍然是不可缺少的关键存在。
rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。可以有选择性的关闭某些选项。
Samdump2与BKhive
SIPCrack
SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
SUCrack
使用su命令进行本地root账户的密码破解。
Truecrack
一款针对TrueCrypt加密文件的密码破解工具。
24.密码攻击之哈希传递攻击
在Windows系统中,用户口令都是以哈希值的方式存储,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。
PTH套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
Keimpx
一款Python编写的哈希传递工具,通过已有哈希信息get一个后门shell。
使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。
检测到Adminstrator可以进行哈希传递攻击,是否获得shell。
得到shell的端口号,如2090,可以nc 2090获得shell。
Metasploit
模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。
25.无线安全分析工具
Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。
Aircrack
是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
Cowpatty
一款知名的WPA-PSK握手包密码破解工具。
eapmd5pass
针对EAP-MD5的密码破解工具。
图形化的Fern WiFi Cracker
无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。
MDK3
是一款无线DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击。另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
wifite
自动化的无线网审计工具,可以自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
Reaver
对开启WPS的路由器PIN码进行破解。
kali视频(21-25)学习的更多相关文章
- Kali视频学习21-25
Kali视频学习21-25 (21)密码攻击之在线攻击工具 一.cewl可以通过爬行网站获取关键信息创建一个密码字典. 二.CAT (Cisco-Auditing-Tool)很小的安全审计工具,扫描C ...
- kali视频学习(6-10)
第三周 kali视频(6-10)学习 6.信息搜集之主机探测 7.信息搜集之主机扫描(nmap使用) 8.信息搜集之指纹识别 9.信息搜集之协议分析 10.漏洞分析之OpenVAS安装 6.信息搜集之 ...
- Kali视频学习6-10
Kali视频学习6-10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息.由于IDS和(入侵检测系统)和IPS(入侵保 ...
- Kali视频学习16-20
Kali视频学习16-20 (16)Kali漏洞分析之数据库评估(一) 一. BBQSql BBQSql 是Python编写的盲注工具(blind SQL injection framework),当 ...
- KALI视频学习11-15
KALI视频学习11-15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration-Targets,默认扫描目标为本机 添加一个 ...
- Kali视频学习1-5
Kali视频学习1-5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non-free cont ...
- kali视频(26-30)学习
第七周 kali视频(26-30)学习 26.KaliSecurity漏洞利用之检索与利用 27.KaliSecurity漏洞利用之Metasploit基础 28.KaliSecurity漏洞利用之M ...
- kali视频(16-20)学习
第五周 kali视频(16-20)学习 16.漏洞分析之数据库评估(一) 17.漏洞分析之数据库评估(二) 18.漏洞分析之WEB应用代理 19.漏洞分析之burpsuite 20.漏洞分析之fuzz ...
- kali视频学习(11-15)
第四周kali视频(11-15)学习 11.漏洞分析之OpenVAS使用 12.漏洞分析之扫描工具 13.漏洞分析之WEB爬行 14.漏洞分析之WEB漏洞扫描(一) 15.漏洞分析之WEB漏洞扫描(二 ...
随机推荐
- 单元测试JUnit 4
介绍 JUnit 4.x 是利用了 Java 5 的特性(Annotation)的优势,使得测试比起 3.x 版本更加的方便简单,JUnit 4.x 不是旧版本的简单升级,它是一个全新的框架,整个 ...
- JavaScript传递的是引用的副本
看例子 var test1 = function (args) { args.name = "lcc2"; args = { name: "lcc3" }; } ...
- 仿京东Tab商品切换
在线演示 本地下载
- JavaEE初始化时静态代码块加载问题
1.使用java.exe命令运行某个类的时java.exe Person2.创建一个类的对象时Person p=new Person();3.访问类中的静态成员变量(赋值/获取值)System.out ...
- 记一次如何解决低版本jar包里面的bug,不适宜替换成高版本的经历
背景:目前正在迭代开发的项目,应用户要求新增一个电子文档转换的功能,即将不标准的excel文件转换为标准的excel文件(标准模板). 选择:pio ,本项目里面本来就有poi的jar包 问题:项目里 ...
- EYES组——软件体系结构上机规划
EYES组——软件体系结构上机规划 考勤助手 第九周: 需求分析的详细撰写,并在此基础上探讨与完善,讨论软件的体系结构风格,画出初步的UML类图. 第十周: 选择合适的软件构架风格(3层C/S架构风格 ...
- ASCII_02_扩展
1.来自“http://www.360doc.com/content/10/1007/22/3775569_59187136.shtml” 2. 3. 4. 5.
- cn_03_r2_enterprise_sp2_x86_vl_X13_46432
1. 使用的 ISO为:cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso 2.序列号 用的序列号是“DF74D-TWR86-D3F ...
- "下载"文件夹的desktop.ini
下载 [.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21798 IconResource=%S ...
- combobox默认值为第一个数据,修改为空值
以前用combobox的时候默认是空的,可是昨天不知道为什么,默认的居然为第一个数据,实在让人烦恼.百度了很多,有些人说默认本来就是为空的,而有些也和我一样默认是第一个数据. 我想造成这个现象的原因应 ...