千锋网络安全教程:第5章、扫描与密码暴破-千锋-各类服务密码爆破(共18页)_第1页
千锋网络安全教程:第5章、扫描与密码暴破-千锋-各类服务密码爆破(共18页)_第2页
千锋网络安全教程:第5章、扫描与密码暴破-千锋-各类服务密码爆破(共18页)_第3页
千锋网络安全教程:第5章、扫描与密码暴破-千锋-各类服务密码爆破(共18页)_第4页
千锋网络安全教程:第5章、扫描与密码暴破-千锋-各类服务密码爆破(共18页)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、口令破解口令安全威胁-概述现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私、害怕了吧。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等-口令安全现状 弱口令类似于123456、654321、admin123 等这样常见的弱密码。 默认口令很多应用或者系统都存在默认口令。比如phpstudy 的mysql 数据库默认账密root/root,Tomcat 管理控制台默认账密tomcat/tomcat等。 明文传输比如http、ftp、telnet 等服

2、务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,就有被嗅探的风险。破解方式-暴力破解暴力破解就是利用所有可能的字符组成密码,去尝试破解。这是最原始,粗暴的破解方法,根据运算能力,如果能够承受的起时间成本的话,最终一定会爆破出密码。下表是不同字符集合不同位数密码的数量。字符集密码位数密码空间0-98 位108=1000000000-9a-z8 位368=28211099074560-9a-z1-8 位?下图为用真空密码字典生成器,生成的1到8位数的小写字母和数字字典,约占用空间。-字典破解如果能通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,就会大幅降低爆破的成本。我

3、们把筛选出的密码组合成特定的字典。在用字典爆破密码也是可以的,但是这样做有可能会漏掉真正的密码。密码字典大致分为以下几类。 弱口令字典比如123456,admin 等这样的默认口令或弱口令。 社工字典人们在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日”。社工字典更具针对性,准确率也比较高。下图为,根据提供的用户信息,使用亦思社会工程学字典生成器生成的用户可能使用的密码,通过此字典进行密码破解。字符集字典如果能确定密码的字符集合,也将大大降低爆破的成本。windows口令破解-windows口令远程爆破我们可以通过NTScan 工具远程爆破w

4、indows 口令工具NTScan使用场景本地网络(局域网)支持模式139/445| 支持IPC/SMB/WMI 三种扫描模式字典文件NT_user.dic/NT_pass.dic如何防止NTscan 扫描?secpol.msc本地策略->安全选项->网络访问:本地账户的共享和安全模式属性->仅来宾模式。-windows账户hash值破解除了可以从远程爆破windows 密码,我们还可以在本地破解windows 密码。本地windows 账户破解主要有两种方式。 从内存中读取windows 密码我们可以是用getpass 直接从windows 系统内存中读取庄户密码。 win

5、dows hash 值破解windows hash 值破解一共需要两步操作。首先我们使用QuarksPwDump工具读取(导出)windows 账户密码hash 值,然后再使用SAMinside 工具破解hash 值。实验:windows 口令远程爆破-环境说明win7攻击机桥接与win2008 同一内网win2008靶机桥接0使用NTScan进行扫描之前,查看密码字典。用户名字典。-配置NTscan输入起始IP,其他默认保持不变,点击开始,等待扫描结束。如果爆破密码,会出现在软件的下方。由此可见,我们已经爆破出来windows2008的账密administrator/。-

6、深度利用左键点击这个地址,会出现一个Connect,点击可以进入一个NTcmd界面。我们可以在NTcmd中输入命令,如下图:此时密码破解成功,可以看到我们为system权限。实验:windows hash 值破解-导出windows 密码hash 值先在windows7虚拟机中打开一个cmd窗口,把QuarksPwDump这个软件托到命令行中。拖到命令行之后,回车出现以下界面:我们需要进入到QuarksPwDump软件所在的根目录输入QuarksPwDump.exe dhl命令,导出windows 账户hash 值。注:在导出hash值时,会闪退一下,重新操作一遍会看到以下内容。将得到的has

7、h值复制到hash.txt文档中。-使用SAMside 破解hash 值打开SAMinside软件,破解hash值,具体使用方法见下图。将我们的hash.txt文件打开。打开文件后,就会自动将我们的windows7的密码破解出来了。由于我们本课程中的素材使用的密码比较简单,所以直接会显示出密码,实际上SAMside 支持暴力破解、字典破解、掩码攻击等方式。linux口令破解linux 口令破解,也分远程破解与本地破解。远程破解主要是爆破ssh 服务,属于在线密码攻击。本地破解需要拿到linux 的shadow 文件,进行hash 值破解,属于离线密码攻击。-破解SSH服务我们使用hydra 攻

8、击破解ssh 服务,hydra 攻击已经自动集成在kali 虚拟机中。命令如下hydra -l root -P /root/dic/test_pwd.dic 9 ssh -vV在命令行输入hydra,出现以下内容可以看到,我们的hydra是8.3版本的。准备两个字典,test_pwd.dic和test_user.dic,由于做实验,可以自己编写一个用户名字典和密码字典将kali虚拟机接为桥接模式,用ifconfig命令查看IP地址,并输入命令hydra -l root -P /root/dic/test_pwd.dic 9 ssh -vV爆破ssh服务密

9、码。-本地shadow文件破解我们可以使用john 工具,破解shadow 密码文件。john 有windows 版和linux 版本。john 也是自动集成在kali 中。john 破解的时候也需要准备一个字典。 john 的具体命令如下john -wordlist=/root/dic/test_pwd.dic /etc/shadow john -show /etc/shadow网络服务口令破解在渗透测试中,我们同样会对各种服务的口令进行审计。-破解MSSQL 口令本实验,需要搭建一个SQL server2000服务管理器,开启后在kali虚拟机中输入以下命令:hydra -l sa -P

10、/root/dic/test_pwd.dic 7 mssql -vV-破解RDP口令开启RDP 服务右键计算机à属性à远程设置à远程à勾选运行任意版本远程桌面的计算机连接。使用命令netstat -an 查看3389端口是否开启。打开kali虚拟机输入以下命令,进行爆破hydra -l administrator -P /root/dic/test_pwd.dic 5 rdp -vV-破解FTP口令打开我们的kali虚拟机,输入以下命令:hydra -L /root/dic/test_user.dic -P /root/dic/test_pwd.dic 1 ftp -vV进行爆破FTP服务器结果如下在线密码查询网站在线密码查询网站主要是查询md5 hash 值得。这样的网站有:附录:FTP 服务器的搭建-搭建FTP 服务器准备一台windows2003虚拟机,并在虚拟机中搭建FTP服务器。具体的FTP服务器搭建过程见网络部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论