1 、Nessus漏洞網站測試(真正體會到什麼是專業版和社區版的區別,要技術就不光要勤懇的態度,嚴謹的思惟、還有矢志不渝的志氣,還必需要求砸錢,因此狠狠的賺錢纔是硬道理),個人半個社區版的不少掃描模塊都不能使用,簡直就是半個社區版,Nessus 不是一離線的工具,因此每一次使用都是在在線的一種操做,啓動Nessus都是從新加載plugin。linux
附:nessus有默認的端口設置:8834web
二、password crack算法
Windows :破解Windows操做系統的密碼windows
Windows系統的密碼保護存放在SAM文件當中,通常存儲在系統盤 SYTEM32/cpnfig/SAM ,這個文件被hash兩種的算法加密 LM和NTLM 不可以移動和複製,打開。如何獲得該文件,從在三種方式,工具
第一:製做U啓動盤,使用U啓動盤的時候,原安裝的操做系統不會運行,能夠直接在系統盤下拷貝出來。測試
第二:相似於上一種方法,安裝雙操做系統,好比Linux操做系統,在Linux系統運行的狀況下拷貝Windows系統下的文件。網站
附:上兩種方法拷貝的SAM文件可能存在被壓縮的狀況,爲此須要解壓。在拷貝的時候直接使用命令 expand SAM uncompressedSAM 使用破解密碼的工具 bkreg 或者 bkhive 或者johnny加密
以下圖:我使用360系統急救盤操做系統,將原先硬件上的Windows7操做系統的SAM文件拷貝出來。(由於360急救盤沒有截屏存儲,不能使用截屏使用手機拍的照片)操作系統
將Windows操做系統的SAM文件拷貝出來以後就能夠關閉360急救盤。重啓Windows系統。3d
重啓Windows系統 打開剛纔拷貝的Windows7的SAM文件 ,在kali linux 中進行對SAM文件進行破解密碼
使用工具hashcat破解的時候並無破解,個人加密密碼太複雜了 採用LC5暴力破解
chntpw 工具能夠修改SAM文件,修改用戶名和密碼,添加額外的用戶。
第三種:安裝窗口,目的是讓操做系統不能運行,可使得拷貝的行爲不受干擾。
識別分區標誌 fdisk -1
建立一個目標文件 mkdir /nmt/windows
使用mount 命令 mount -t ntfs -3g /dev/hbdl/mnt/windows 以後能夠拷貝SAM文件
可是我這裏要強調一下,不少人的操做系統不是正版的,因此dos下的不少命令都是不全的,因此第三種方法通常不可行。
linux: 如何破解Linux的操做系統的密碼。
我看《web Penetration Testing 》書上說獲取 linux 操做系統上存儲系統密碼的文件比Windows的更加難。可是事實並不是如此。個人版本是Linux kali 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux 其中存儲密碼的文件在 etc/shadow
至於如何破解的與Windows破解的方式同樣,此處再也不贅述。