文/玄魂
目錄
Kali Linux Web 滲透測試— 第十三課-密碼破解.............................................. 1
關於密碼破解-密碼破解的方式.................................................................. 1
關於密碼破解-kali中的密碼破解工具....................................................... 1
關於密碼破解-硬件...................................................................................... 1
關於密碼破解-密碼破解基本策略.............................................................. 1
工具使用示例-hashcat.................................................................................. 1
工具使用示例—crunch................................................................................. 1
工具使用示例-onlinecrack........................................................................... 1
視頻教程地址:http://edu.51cto.com/course/course_id-1887.html
l Dictionary 字典
l Rainbow Table 彩虹表
l Brute Force 暴力枚舉
l Hybrid 混合式攻擊
l Commonly Used Passwords 常用密碼
l Botnet僵屍網絡
l GPU 顯卡
l ASIC專用集成電路
l 1.識別加密類型
l 2.對較短的密碼直接實施暴力破解
l 3.嘗試常用密碼
l 4.組合常用密碼/單詞/拼音與數字
l 5.混合暴力攻擊
l 6.如果還失敗了。。Gpu,僵屍網絡,集成電路,分布式
l 7.不行就算了,一個密碼而已
l 啟動 hashcat
l 查看幫助 hashcat –help
l character sets
l Hashtype
l 關於掩碼和參數,參考:http://xiao106347.blog.163.com/blog/static/215992078201451082547241/
l http://drops.wooyun.org/tools/655
l Kali內置的字典文件 locate wordlist
l 獲取linux系統的密碼hash /etc/shadow
l 獲取加密類型 /etc/login.defs
l 破解hash hashcat -m 1800 -a 0 -o cracked.txt hash.lst /usr/share/sqlmap/txt/wordlist.txt
l 掩碼攻擊
l 准備測試md5值
l 進行攻擊
l http://hashcat.net/oclhashcat/
l 字典生成
l crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
l crunch 4 8
l crunch 6 8 1234567890 -o /root/numericwordlist.lst
l crunch 10 10 -t @@@@@@0728 -o /root/birthdaywordlist.lst
l crunch 8 8 -f /usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst
l 1.burpsuit 參考之前的課程
l 2.hydra
l -R
繼續從上一次進度接着破解
l -S
大寫,采用SSL鏈接
l -s <PORT>
小寫,可通過這個參數指定非默認端口
l -l <LOGIN>
指定破解的用戶,對特定用戶破解
l -L <FILE>
指定用戶名字典
l -p <PASS>
小寫,指定密碼破解,少用,一般是采用密碼字典
l -P <FILE>
大寫,指定密碼字典
l -e <ns>
可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
l -C <FILE>
使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數
l -M <FILE>
指定目標列表文件一行一條
l -o <FILE>
指定結果輸出文件
l -f
在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解
l -t <TASKS>
同時運行的線程數,默認為16
l -w <TIME>
設置最大超時的時間,單位秒,默認是30s
l -v / -V
顯示詳細過程
l server
目標ip
l service
指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
l OPT
可選項
l Ssh破解:hydra -L users.txt -P password.txt -t 1 -vV -e ns 127.0.0.1 ssh
l ftp破解:hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
l 表單提交:hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”
l 破解https:hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
l 破解teamspeak:hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak
l 破解cisco:hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
視頻教程地址:http://edu.51cto.com/course/course_id-1887.html
原文鏈接:
Kali Linux Web 滲透測試—
第十三課-密碼破解
ps:對此文章感興趣的讀者,可以加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176