這些服務包括ssh、telnet、ftp、pc anywhere 、vnc
對這些服務進行爆破的工具分別是medusa 和hydra
使用medusa以前還須要得到一些信息。IP地址、用於登陸的某個用戶名、在登錄是使用的某個密碼或包含衆多密碼的字典文件,以及想驗證的服務名稱。
字典文件:/usr/share/wordlists
john the ripper自己也包含一份簡短的列表 安裝:apt install john the ripperhtml
Hydra 用法:
https://www.freebuf.com/column/152404.htmllinux
john --test 能夠看到一個性能指標列表,以此知道你的電腦猜想密碼的效率有多高。
cd /usr/share/johnweb
步驟: 1.關閉目標計算機 2.使用live cd 或者時usb 驅動器從新啓動目標計算機。 3.掛載本地硬盤驅動器。 4.使用Samdump2提取散列。 5.使用john the repper 破解密碼。
得到meterpreter後,直接使用hashdump命令得到遠程散列。shell
Linux系統將加密的密碼散列包含在一個叫作shadow的文件中。該文件路徑爲:/etc/shadow
不幸的是,只有特權用戶才能訪問/etc/shadow
還有一種方法:使用unshadow命令合併 /etc/shadow /etc/passwd #passwd是一個編輯的密碼列表,這個列表通常可用被全部用戶讀取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取後,可使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 還附帶了不少選項和參數,這些參數可用來縮短期,提升成功的機率。windows
效率高,可是沒有隱蔽性。
利用密碼重置,攻擊者直接覆蓋SAM文件。首先仍是須要物理訪問權限。使用光盤或者是u盤啓動目標系統。掛載包含SAM文件的硬盤驅動器。
fdisk -l mount /dev/sda1 /mnt/sda1
而後就可使用chntpw命令來重置密碼。
chntpw -h 查看選項列表和可用參數。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理員密碼。 交互式的更換密碼。
稍加練習就能夠在五分鐘破解別人的計算機。瀏覽器
這個工具須要學一下。安全
假設你如今使用的計算機,直接或經過跳板鏈接到該交換機,但願嗅探 過通過該設備的全部流量,以便發現其餘目標,找到 明文密碼。
Diniff是一款很是不錯的工具集,它能爲網絡嗅探提供許多有用的功能。研究工具,閱讀使用說明。
Dsniff中有一個工具叫Macof,可用來生成幾千個隨機 的MAC地址,對交換機進行泛洪攻擊。
原理:若是這個交換機原先被設置爲失效開放,它就會像個集線器同樣,把全部流量廣播到全部端口上。這樣一來,交換機的路由流量者一特性就被抑制了,你就可用順利地嗅探經過設備的全部流量。
失效關閉:這類交換機會簡單的中止數據傳送。至關於本身發動了一次dos攻擊。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用來調用程序,生成大量MAC地址。
-i參數用來指定計算機的網卡。-s參數用來指定來源地址。
-d參數用來指定目的地或目標攻擊對象。
注意:Macof會產生大量網絡流量。容易被發現。ruby
Armitage 的 Hali Mary 程序對目標實行全面攻擊。在沒有辦法的時候能夠用,至關於機關槍,威力大。服務器
如何實踐:從老版本出發,逐步過渡到現代操做系統。對windows系統存在的漏洞進行攻擊研究。利用漏洞系統文件進行學習,屢次練習,總結。
若是想成爲一名滲透測試人員,就必須學會堅持,提升本身的應變能力。擁抱你所遇到的各類挑戰,把它們看成學習的機會,並充分利用這些實踐過程。網絡
更多工具:
tcpdump是gui界面不可用時,使用終端時用的查看網絡流量的選擇。
Ettercap是一款很奇妙的工具,它有不少強大的功能。Ettercap是開展中間人攻擊的絕佳武器。原理是誘騙客戶都安經過攻擊者的計算機發送網絡流量,這樣以來就能夠從局域網中得到用戶名和密碼。
學習漏洞利用技術時,能夠從學習緩衝區溢出開始。(buffer overflow)
若是你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
熟悉c語言->掌握彙編的基礎知識->精通腳本語言Python、ruby
set 漏洞利用框架
以下步驟: 1.安裝set,確保set訪問到互聯網 2.註冊一個看上去可信域名 3.向公司發送一封可靠藉口的電子郵件。 4.獲得shell
metasploit漏洞利用框架。web應用入侵框架,有不少選擇:web應用程序審計和攻擊框架(w3af)、burpsuite、開放web應用程序安全項目(OWASP)的Zed 攻擊代理(ZAP)、Websecurity、Paros 等。
原理:這些工具的基本思路時以和平時同樣的方式使用瀏覽器訪問網站,可是讓全部流量經過一個代理。可用收集和分析 全部請求,以及來自web應用程序的響應。
1.攔截離開瀏覽器的請求能力。 2.尋找組成web應用的全部網頁、目錄和其餘文件的能力。該功能利用爬蟲實現,爬蟲會發出許多個請求,該活動沒有隱蔽性。 3.分析web應用響應。自動化的,許多web應用漏洞時徹底基於特徵的。
Nikto是一個漏洞掃描工具
用法:nikto -h target_ip -p 1-1000
-h參數指定一個主機ip地址。-o 後面接文件路徑和文件名格式。
w3af是一個出色的web資源掃描和漏洞利用工具。 gui界面的,在kali裏面集成的。
選擇OWASP_TOP10會先對前十大web安全漏洞掃描
掃描的時間多是幾秒或幾個小時。
能夠與目標web服務器進行交互的首選工具是webScarab
w3af也有爬蟲功能。
完成漏洞掃描以後,可運行爬蟲程序。
ZAP是全功能的web入侵工具包,它提供了,本章剛開始討論過的3個主要功能,攔截代理、爬蟲和漏洞掃描
zap #啓動程序