这些服务包括ssh、telnet、ftp、pc anywhere 、vnc
对这些服务进行爆破的工具分别是medusa 和hydra
使用medusa以前还须要得到一些信息。IP地址、用于登陆的某个用户名、在登录是使用的某个密码或包含众多密码的字典文件,以及想验证的服务名称。
字典文件:/usr/share/wordlists
john the ripper自己也包含一份简短的列表 安装:apt install john the ripperhtml
Hydra 用法:
https://www.freebuf.com/column/152404.htmllinux
john --test 能够看到一个性能指标列表,以此知道你的电脑猜想密码的效率有多高。
cd /usr/share/johnweb
步骤: 1.关闭目标计算机 2.使用live cd 或者时usb 驱动器从新启动目标计算机。 3.挂载本地硬盘驱动器。 4.使用Samdump2提取散列。 5.使用john the repper 破解密码。
得到meterpreter后,直接使用hashdump命令得到远程散列。shell
Linux系统将加密的密码散列包含在一个叫作shadow的文件中。该文件路径为:/etc/shadow
不幸的是,只有特权用户才能访问/etc/shadow
还有一种方法:使用unshadow命令合并 /etc/shadow /etc/passwd #passwd是一个编辑的密码列表,这个列表通常可用被全部用户读取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取后,可使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 还附带了不少选项和参数,这些参数可用来缩短期,提升成功的几率。windows
效率高,可是没有隐蔽性。
利用密码重置,攻击者直接覆盖SAM文件。首先仍是须要物理访问权限。使用光盘或者是u盘启动目标系统。挂载包含SAM文件的硬盘驱动器。
fdisk -l mount /dev/sda1 /mnt/sda1
而后就可使用chntpw命令来重置密码。
chntpw -h 查看选项列表和可用参数。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理员密码。 交互式的更换密码。
稍加练习就能够在五分钟破解别人的计算机。浏览器
这个工具须要学一下。安全
假设你如今使用的计算机,直接或经过跳板链接到该交换机,但愿嗅探 过通过该设备的全部流量,以便发现其余目标,找到 明文密码。
Diniff是一款很是不错的工具集,它能为网络嗅探提供许多有用的功能。研究工具,阅读使用说明。
Dsniff中有一个工具叫Macof,可用来生成几千个随机 的MAC地址,对交换机进行泛洪攻击。
原理:若是这个交换机原先被设置为失效开放,它就会像个集线器同样,把全部流量广播到全部端口上。这样一来,交换机的路由流量者一特性就被抑制了,你就可用顺利地嗅探经过设备的全部流量。
失效关闭:这类交换机会简单的中止数据传送。至关于本身发动了一次dos攻击。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用来调用程序,生成大量MAC地址。
-i参数用来指定计算机的网卡。-s参数用来指定来源地址。
-d参数用来指定目的地或目标攻击对象。
注意:Macof会产生大量网络流量。容易被发现。ruby
Armitage 的 Hali Mary 程序对目标实行全面攻击。在没有办法的时候能够用,至关于机关枪,威力大。服务器
如何实践:从老版本出发,逐步过渡到现代操做系统。对windows系统存在的漏洞进行攻击研究。利用漏洞系统文件进行学习,屡次练习,总结。
若是想成为一名渗透测试人员,就必须学会坚持,提升本身的应变能力。拥抱你所遇到的各类挑战,把它们看成学习的机会,并充分利用这些实践过程。网络
更多工具:
tcpdump是gui界面不可用时,使用终端时用的查看网络流量的选择。
Ettercap是一款很奇妙的工具,它有不少强大的功能。Ettercap是开展中间人攻击的绝佳武器。原理是诱骗客户都安经过攻击者的计算机发送网络流量,这样以来就能够从局域网中得到用户名和密码。
学习漏洞利用技术时,能够从学习缓冲区溢出开始。(buffer overflow)
若是你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
熟悉c语言->掌握汇编的基础知识->精通脚本语言Python、ruby
set 漏洞利用框架
以下步骤: 1.安装set,确保set访问到互联网 2.注册一个看上去可信域名 3.向公司发送一封可靠借口的电子邮件。 4.获得shell
metasploit漏洞利用框架。web应用入侵框架,有不少选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。
原理:这些工具的基本思路时以和平时同样的方式使用浏览器访问网站,可是让全部流量经过一个代理。可用收集和分析 全部请求,以及来自web应用程序的响应。
1.拦截离开浏览器的请求能力。 2.寻找组成web应用的全部网页、目录和其余文件的能力。该功能利用爬虫实现,爬虫会发出许多个请求,该活动没有隐蔽性。 3.分析web应用响应。自动化的,许多web应用漏洞时彻底基于特征的。
Nikto是一个漏洞扫描工具
用法:nikto -h target_ip -p 1-1000
-h参数指定一个主机ip地址。-o 后面接文件路径和文件名格式。
w3af是一个出色的web资源扫描和漏洞利用工具。 gui界面的,在kali里面集成的。
选择OWASP_TOP10会先对前十大web安全漏洞扫描
扫描的时间多是几秒或几个小时。
能够与目标web服务器进行交互的首选工具是webScarab
w3af也有爬虫功能。
完成漏洞扫描以后,可运行爬虫程序。
ZAP是全功能的web入侵工具包,它提供了,本章刚开始讨论过的3个主要功能,拦截代理、爬虫和漏洞扫描
zap #启动程序