《Kali渗透基础》16. 密码攻击

这篇具有很好参考价值的文章主要介绍了《Kali渗透基础》16. 密码攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

本文以 kali-linux-2023.2-vmware-amd64 为例。

1:身份认证

身份认证:证明你是你声称的那个人。

  • 非授权用户不受信任,认证用户可以访问相关资源。

认证类型:

  • 你知道什么(账号密码、pin、passphrase)
  • 你有什么(令牌、token、key、证书、密宝、手机)
  • 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
  • 以上方法结合使用(多因素身份认证)

基于互联网的身份验证仍以账号密码为主要形式,以手机验证为辅。

2:密码破解

2.1:应用场景

  • 目标系统实施了强安全措施
    • 安装了所有补丁
    • 无任何已知漏洞
    • 无应用层漏洞
    • 攻击面最小化
  • 社会工程学
  • 获取目标系统用户身份
    • 不会触发系统报警

2.2:方法简介

  • 社会工程学
  • 人工猜解
  • 基于字典暴力破解(主流)
  • 键盘空间字符暴破

Kali 中自带了一些字典存放在以下目录:
/usr/share/wordlists/
/usr/share/wfuzz/wordlist/

除此之外,网上也流传着各种各样的字典。

3:字典生成工具

除了现有的字典,也可以利用工具来生成符合一定规则的字典。

3.1:Crunch

Crunch,用于按照指定的规则生成密码字典。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

查看使用方法:
man crunch

参考文章:

《密码字典生成工具:crunch》:
https://blog.csdn.net/weixin_41715662/article/details/125700836

3.2:CUPP

CUPP(Common User Passwords Profiler),结合社工,通过给定目标用户的相关信息,生成相关的个人密码字典。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

项目网站:
https://github.com/Mebus/cupp

参考文章:

《cupp 安装使用教程》:
https://blog.csdn.net/qq_52891874/article/details/124717706

3.3:Cewl

Cewl(Custom Word List Generator),从指定的网站或文本文件中提取单词,并根据提取到的内容生成一个自定义的单词字典。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

参考文章:

《字典生成工具Cewl使用全指南》:
https://blog.csdn.net/xiao_yi_xiao/article/details/118415367

3.4:JTR

JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

4:密码破解工具

4.1:在线密码破解

4.1.1:Hydra

Hydra,开源的密码暴力破解工具,几乎支持所有协议的在线破解。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

参考文章:

《Hydra 密码爆破工具图文教程》:
https://blog.csdn.net/wangyuxiang946/article/details/128194559

4.1.2:Medusa

Medusa,在线密码破解工具,支持多个协议的爆破。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

特点:

  • 稳定性好,速度控制得当。
  • 基于线程。
  • 支持模块少于 hydra。

参考文章:

《暴力破解器工具 - medusa 使用》:
https://blog.csdn.net/weixin_44257023/article/details/126976129

4.2:离线密码破解

对于现在的密码传输与保存:

  • 禁止明文传输密码
  • 每次认证使用 HASH 算法加密密码传输
  • 服务器端用户数据库加盐加密保存

针对此种情况的破解思路:

  • 嗅探获取密码 HASH
  • 利用漏洞登陆服务器并从用户数据库获取密码 HASH
  • 识别HASH类型(根据长度、字符集等)
  • 利用离线破解工具碰撞密码 HASH

离线密码破解优势:

  • 离线不会触发密码锁定机制
  • 不会产生大量登陆失败日志引起管理员注意

4.2.1:哈希识别

kali 中集成了两个 Hash 识别工具:

  • hash‐identifier
  • hashid

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

4.2.2:Hashcat

Hashcat,用于离线破解密码,据说是世界上最快最高级的密码破解工具。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

  • 开源多线程密码破解工具
  • 支持多种加密算法破解

参考文章:

《Hashcat 使用指南》:
https://blog.csdn.net/weixin_45329947/article/details/122580895

4.2.3:JTR

JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

参考文章:

《使用 JTR 破解密码》:
https://blog.csdn.net/m0_54620177/article/details/119332011

4.2.4:ophcrack

ophcrack,使用彩虹表对 Windows 密码进行破解。有相应图形化界面。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

使用 ophcrack 需要事先下载彩虹表。
下载地址:https://ophcrack.sourceforge.io/tables.php

5:补充

对于密码的获取,也可以进行密码嗅探。

密码嗅探涉及中间人攻击,这里先不讨论。

相关工具:

Ettercap,中间人攻击嗅探工具,可以通过 ARP、ICMP、DHCP 等协议欺骗网关和受害者。

《Kali渗透基础》16. 密码攻击,学习记录:Kali渗透基础,网络协议,网络

参考资料:

《ARP 欺骗:arpspoof、driftnet 和 ettercap》:
https://blog.csdn.net/ZripenYe/article/details/118969851


人情似纸张张薄,世事如棋局局新。

——《增广贤文》 文章来源地址https://www.toymoban.com/news/detail-802275.html

到了这里,关于《Kali渗透基础》16. 密码攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《Kali渗透基础》15. WEB 渗透

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 静态 WEB 无交互 动态 WEB 应用程序 数据库 每人看到的内容不同 根据用户输入返回不同结果 Network OS Web Server App Server web Applicati

    2024年02月10日
    浏览(30)
  • 《Kali渗透基础》01. 介绍

    title: 《Kali渗透基础》01. 介绍 date: 2023-05-20 10:25:15 updated: 2023-10-12 10:23:46 categories: 学习记录:Kali渗透基础 excerpt: 渗透测试介绍、Kali 介绍、Kali 初步设置、Kali 终端快捷键、其他。 comments: false tags: top_image: /images/backimg/SunsetClimbing.png 本系列侧重方法论,各工具只是实现目标的载

    2024年02月05日
    浏览(40)
  • 《Kali渗透基础》03. 被动信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 被动信息收集 指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。 要点 : 公开渠道可获得的

    2024年02月06日
    浏览(45)
  • 《Kali渗透基础》07. 弱点扫描(一)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 如果手工的去发现漏洞: 基于端口服务扫描结果、版本信息等(速度慢) 搜索已公开的漏洞数据库(数量大) 所以需要使用 弱

    2024年02月12日
    浏览(33)
  • 网络安全--Kali渗透Windows

    这里我们学习使用Kali攻击机来渗透Windows,这里使用的是msfvenom木马来进行渗透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 这里说明一下,-p 是指使用的工具模块,lhost是本机的IP地址,lport是本机的端口, -f 是指生成什么样的文件,简称指定

    2024年02月05日
    浏览(52)
  • 《Kali渗透基础》06. 主动信息收集(三)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 识别开放端口上运行的应用与服务,可以提高攻击效率。 方法: Banner 捕获 建立连接后获取 Banner 服务指纹识别 另类识别方法

    2024年02月08日
    浏览(38)
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具: linux:kali平台 aircrack - ng 工具 免驱监听网卡 详细操作 1.首先启动kali,插入网卡,输入ifconfig查看kali是否检测到监听网卡,注意监听网卡要免驱动的。  如图,看到wlan0就代表kali成功检测到监听网卡啦。 2.在启动网卡的监听模式之前一定要杀死进程,否则将会监

    2024年02月16日
    浏览(41)
  • 学习Kali渗透测试笔记

    1. 软件测试 功能 性能:高并发环境下工作效率 安全:访问控制、系统数据的完整性、系统数据的机密性、可靠性 2. 安全测试与渗透测试 比较 安全测试 渗透测试 出发点 找出所有安全隐患 证明存在问题 视角 防护者 攻击者 覆盖性 所有可能的攻击界面更加完善 几个测试点

    2023年04月09日
    浏览(54)
  • 「Kali Linux」网络安全黑客自学、网络渗透(文末送书)

    目录 1.背景介绍 2.读者对象 3.随书资源 4.本书目录 5.本书概览 6.活动参与方式  对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。 企业的安

    2024年02月08日
    浏览(55)
  • 【渗透测试基础】越权攻击讲解

    越权,是攻击者在获得低权限账号后,利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类漏洞很难通过工具进行自动化检测,因此危害很大。越权有两种类型: 垂直越权,是一种“基于URL的访问控制”设计缺陷引起的漏

    2024年02月05日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包