千鋒網(wǎng)絡(luò)安全教程:第5章、掃描與密碼暴破-千鋒-各類服務(wù)密碼爆破(共18頁(yè))_第1頁(yè)
千鋒網(wǎng)絡(luò)安全教程:第5章、掃描與密碼暴破-千鋒-各類服務(wù)密碼爆破(共18頁(yè))_第2頁(yè)
千鋒網(wǎng)絡(luò)安全教程:第5章、掃描與密碼暴破-千鋒-各類服務(wù)密碼爆破(共18頁(yè))_第3頁(yè)
千鋒網(wǎng)絡(luò)安全教程:第5章、掃描與密碼暴破-千鋒-各類服務(wù)密碼爆破(共18頁(yè))_第4頁(yè)
千鋒網(wǎng)絡(luò)安全教程:第5章、掃描與密碼暴破-千鋒-各類服務(wù)密碼爆破(共18頁(yè))_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、口令破解口令安全威脅-概述現(xiàn)在很多地方都以用戶名(賬號(hào))和口令(密碼)作為鑒權(quán)的方式,口令(密碼)就意味著訪問(wèn)權(quán)限??诹睿艽a)就相當(dāng)于進(jìn)入家門的鑰匙,當(dāng)他人有一把可以進(jìn)入你家的鑰匙,想想你的安全、你的財(cái)務(wù)、你的隱私、害怕了吧。例如網(wǎng)站后臺(tái)、數(shù)據(jù)庫(kù)、服務(wù)器、個(gè)人電腦、QQ、郵箱等等-口令安全現(xiàn)狀 弱口令類似于123456、654321、admin123 等這樣常見(jiàn)的弱密碼。 默認(rèn)口令很多應(yīng)用或者系統(tǒng)都存在默認(rèn)口令。比如phpstudy 的mysql 數(shù)據(jù)庫(kù)默認(rèn)賬密root/root,Tomcat 管理控制臺(tái)默認(rèn)賬密tomcat/tomcat等。 明文傳輸比如http、ftp、telnet 等服

2、務(wù),在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)流都是明文的,包括口令認(rèn)證信息等。這樣的服務(wù),就有被嗅探的風(fēng)險(xiǎn)。破解方式-暴力破解暴力破解就是利用所有可能的字符組成密碼,去嘗試破解。這是最原始,粗暴的破解方法,根據(jù)運(yùn)算能力,如果能夠承受的起時(shí)間成本的話,最終一定會(huì)爆破出密碼。下表是不同字符集合不同位數(shù)密碼的數(shù)量。字符集密碼位數(shù)密碼空間0-98 位108=1000000000-9a-z8 位368=28211099074560-9a-z1-8 位?下圖為用真空密碼字典生成器,生成的1到8位數(shù)的小寫(xiě)字母和數(shù)字字典,約占用空間。-字典破解如果能通過(guò)比較合理的條件,篩選或者過(guò)濾掉一些全字符組合的內(nèi)容,就會(huì)大幅降低爆破的成本。我

3、們把篩選出的密碼組合成特定的字典。在用字典爆破密碼也是可以的,但是這樣做有可能會(huì)漏掉真正的密碼。密碼字典大致分為以下幾類。 弱口令字典比如123456,admin 等這樣的默認(rèn)口令或弱口令。 社工字典人們?cè)谠O(shè)置密碼的時(shí)候,往往為了便于記憶,密碼的內(nèi)容和組合會(huì)與個(gè)人信息有關(guān),比如常見(jiàn)的密碼組合“名字+生日”。社工字典更具針對(duì)性,準(zhǔn)確率也比較高。下圖為,根據(jù)提供的用戶信息,使用亦思社會(huì)工程學(xué)字典生成器生成的用戶可能使用的密碼,通過(guò)此字典進(jìn)行密碼破解。字符集字典如果能確定密碼的字符集合,也將大大降低爆破的成本。windows口令破解-windows口令遠(yuǎn)程爆破我們可以通過(guò)NTScan 工具遠(yuǎn)程爆破w

4、indows 口令工具NTScan使用場(chǎng)景本地網(wǎng)絡(luò)(局域網(wǎng))支持模式139/445| 支持IPC/SMB/WMI 三種掃描模式字典文件NT_user.dic/NT_pass.dic如何防止NTscan 掃描?secpol.msc本地策略->安全選項(xiàng)->網(wǎng)絡(luò)訪問(wèn):本地賬戶的共享和安全模式屬性->僅來(lái)賓模式。-windows賬戶hash值破解除了可以從遠(yuǎn)程爆破windows 密碼,我們還可以在本地破解windows 密碼。本地windows 賬戶破解主要有兩種方式。 從內(nèi)存中讀取windows 密碼我們可以是用getpass 直接從windows 系統(tǒng)內(nèi)存中讀取莊戶密碼。 win

5、dows hash 值破解windows hash 值破解一共需要兩步操作。首先我們使用QuarksPwDump工具讀?。▽?dǎo)出)windows 賬戶密碼hash 值,然后再使用SAMinside 工具破解hash 值。實(shí)驗(yàn):windows 口令遠(yuǎn)程爆破-環(huán)境說(shuō)明win7攻擊機(jī)橋接與win2008 同一內(nèi)網(wǎng)win2008靶機(jī)橋接0使用NTScan進(jìn)行掃描之前,查看密碼字典。用戶名字典。-配置NTscan輸入起始IP,其他默認(rèn)保持不變,點(diǎn)擊開(kāi)始,等待掃描結(jié)束。如果爆破密碼,會(huì)出現(xiàn)在軟件的下方。由此可見(jiàn),我們已經(jīng)爆破出來(lái)windows2008的賬密administrator/。-

6、深度利用左鍵點(diǎn)擊這個(gè)地址,會(huì)出現(xiàn)一個(gè)Connect,點(diǎn)擊可以進(jìn)入一個(gè)NTcmd界面。我們可以在NTcmd中輸入命令,如下圖:此時(shí)密碼破解成功,可以看到我們?yōu)閟ystem權(quán)限。實(shí)驗(yàn):windows hash 值破解-導(dǎo)出windows 密碼hash 值先在windows7虛擬機(jī)中打開(kāi)一個(gè)cmd窗口,把QuarksPwDump這個(gè)軟件托到命令行中。拖到命令行之后,回車出現(xiàn)以下界面:我們需要進(jìn)入到QuarksPwDump軟件所在的根目錄輸入QuarksPwDump.exe dhl命令,導(dǎo)出windows 賬戶hash 值。注:在導(dǎo)出hash值時(shí),會(huì)閃退一下,重新操作一遍會(huì)看到以下內(nèi)容。將得到的has

7、h值復(fù)制到hash.txt文檔中。-使用SAMside 破解hash 值打開(kāi)SAMinside軟件,破解hash值,具體使用方法見(jiàn)下圖。將我們的hash.txt文件打開(kāi)。打開(kāi)文件后,就會(huì)自動(dòng)將我們的windows7的密碼破解出來(lái)了。由于我們本課程中的素材使用的密碼比較簡(jiǎn)單,所以直接會(huì)顯示出密碼,實(shí)際上SAMside 支持暴力破解、字典破解、掩碼攻擊等方式。linux口令破解linux 口令破解,也分遠(yuǎn)程破解與本地破解。遠(yuǎn)程破解主要是爆破ssh 服務(wù),屬于在線密碼攻擊。本地破解需要拿到linux 的shadow 文件,進(jìn)行hash 值破解,屬于離線密碼攻擊。-破解SSH服務(wù)我們使用hydra 攻

8、擊破解ssh 服務(wù),hydra 攻擊已經(jīng)自動(dòng)集成在kali 虛擬機(jī)中。命令如下hydra -l root -P /root/dic/test_pwd.dic 9 ssh -vV在命令行輸入hydra,出現(xiàn)以下內(nèi)容可以看到,我們的hydra是8.3版本的。準(zhǔn)備兩個(gè)字典,test_pwd.dic和test_user.dic,由于做實(shí)驗(yàn),可以自己編寫(xiě)一個(gè)用戶名字典和密碼字典將kali虛擬機(jī)接為橋接模式,用ifconfig命令查看IP地址,并輸入命令hydra -l root -P /root/dic/test_pwd.dic 9 ssh -vV爆破ssh服務(wù)密

9、碼。-本地shadow文件破解我們可以使用john 工具,破解shadow 密碼文件。john 有windows 版和linux 版本。john 也是自動(dòng)集成在kali 中。john 破解的時(shí)候也需要準(zhǔn)備一個(gè)字典。 john 的具體命令如下john -wordlist=/root/dic/test_pwd.dic /etc/shadow john -show /etc/shadow網(wǎng)絡(luò)服務(wù)口令破解在滲透測(cè)試中,我們同樣會(huì)對(duì)各種服務(wù)的口令進(jìn)行審計(jì)。-破解MSSQL 口令本實(shí)驗(yàn),需要搭建一個(gè)SQL server2000服務(wù)管理器,開(kāi)啟后在kali虛擬機(jī)中輸入以下命令:hydra -l sa -P

10、/root/dic/test_pwd.dic 7 mssql -vV-破解RDP口令開(kāi)啟RDP 服務(wù)右鍵計(jì)算機(jī)à屬性à遠(yuǎn)程設(shè)置à遠(yuǎn)程à勾選運(yùn)行任意版本遠(yuǎn)程桌面的計(jì)算機(jī)連接。使用命令netstat -an 查看3389端口是否開(kāi)啟。打開(kāi)kali虛擬機(jī)輸入以下命令,進(jìn)行爆破hydra -l administrator -P /root/dic/test_pwd.dic 5 rdp -vV-破解FTP口令打開(kāi)我們的kali虛擬機(jī),輸入以下命令:hydra -L /root/dic/test_user.dic -P /root/dic/test_pwd.dic 1 ftp -vV進(jìn)行爆破FTP服務(wù)器結(jié)果如下在線密碼查詢網(wǎng)站在線密碼查詢網(wǎng)站主要是查詢md5 hash 值得。這樣的網(wǎng)站有:附錄:FTP 服務(wù)器的搭建-搭建FTP 服務(wù)器準(zhǔn)備一臺(tái)windows2003虛擬機(jī),并在虛擬機(jī)中搭建FTP服務(wù)器。具體的FTP服務(wù)器搭建過(guò)程見(jiàn)網(wǎng)絡(luò)部分

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論