1 、Nessus漏洞网站测试(真正体会到什么是专业版和社区版的区别,要技术就不光要勤恳的态度,严谨的思惟、还有矢志不渝的志气,还必需要求砸钱,因此狠狠的赚钱才是硬道理),个人半个社区版的不少扫描模块都不能使用,简直就是半个社区版,Nessus 不是一离线的工具,因此每一次使用都是在在线的一种操做,启动Nessus都是从新加载plugin。linux
附:nessus有默认的端口设置:8834web
二、password crack算法
Windows :破解Windows操做系统的密码windows
Windows系统的密码保护存放在SAM文件当中,通常存储在系统盘 SYTEM32/cpnfig/SAM ,这个文件被hash两种的算法加密 LM和NTLM 不可以移动和复制,打开。如何获得该文件,从在三种方式,工具
第一:制做U启动盘,使用U启动盘的时候,原安装的操做系统不会运行,能够直接在系统盘下拷贝出来。测试
第二:相似于上一种方法,安装双操做系统,好比Linux操做系统,在Linux系统运行的状况下拷贝Windows系统下的文件。网站
附:上两种方法拷贝的SAM文件可能存在被压缩的状况,为此须要解压。在拷贝的时候直接使用命令 expand SAM uncompressedSAM 使用破解密码的工具 bkreg 或者 bkhive 或者johnny加密
以下图:我使用360系统急救盘操做系统,将原先硬件上的Windows7操做系统的SAM文件拷贝出来。(由于360急救盘没有截屏存储,不能使用截屏使用手机拍的照片)操作系统
将Windows操做系统的SAM文件拷贝出来以后就能够关闭360急救盘。重启Windows系统。3d
重启Windows系统 打开刚才拷贝的Windows7的SAM文件 ,在kali linux 中进行对SAM文件进行破解密码
使用工具hashcat破解的时候并无破解,个人加密密码太复杂了 采用LC5暴力破解
chntpw 工具能够修改SAM文件,修改用户名和密码,添加额外的用户。
第三种:安装窗口,目的是让操做系统不能运行,可使得拷贝的行为不受干扰。
识别分区标志 fdisk -1
建立一个目标文件 mkdir /nmt/windows
使用mount 命令 mount -t ntfs -3g /dev/hbdl/mnt/windows 以后能够拷贝SAM文件
可是我这里要强调一下,不少人的操做系统不是正版的,因此dos下的不少命令都是不全的,因此第三种方法通常不可行。
linux: 如何破解Linux的操做系统的密码。
我看《web Penetration Testing 》书上说获取 linux 操做系统上存储系统密码的文件比Windows的更加难。可是事实并不是如此。个人版本是Linux kali 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux 其中存储密码的文件在 etc/shadow
至于如何破解的与Windows破解的方式同样,此处再也不赘述。