Kali linux Nessus &Cracking Password

1 、Nessus漏洞網站測試(真正體會到什麼是專業版和社區版的區別,要技術就不光要勤懇的態度,嚴謹的思惟、還有矢志不渝的志氣,還必需要求砸錢,因此狠狠的賺錢纔是硬道理),個人半個社區版的不少掃描模塊都不能使用,簡直就是半個社區版,Nessus 不是一離線的工具,因此每一次使用都是在在線的一種操做,啓動Nessus都是從新加載plugin。linux

  附:nessus有默認的端口設置:8834web

二、password crack算法

    Windows :破解Windows操做系統的密碼windows

       Windows系統的密碼保護存放在SAM文件當中,通常存儲在系統盤 SYTEM32/cpnfig/SAM ,這個文件被hash兩種的算法加密 LM和NTLM 不可以移動和複製,打開。如何獲得該文件,從在三種方式,工具

         第一:製做U啓動盤,使用U啓動盤的時候,原安裝的操做系統不會運行,能夠直接在系統盤下拷貝出來。測試

         第二:相似於上一種方法,安裝雙操做系統,好比Linux操做系統,在Linux系統運行的狀況下拷貝Windows系統下的文件。網站

  附:上兩種方法拷貝的SAM文件可能存在被壓縮的狀況,爲此須要解壓。在拷貝的時候直接使用命令   expand   SAM uncompressedSAM  使用破解密碼的工具 bkreg 或者 bkhive  或者johnny加密

   以下圖:我使用360系統急救盤操做系統,將原先硬件上的Windows7操做系統的SAM文件拷貝出來。(由於360急救盤沒有截屏存儲,不能使用截屏使用手機拍的照片)操作系統

將Windows操做系統的SAM文件拷貝出來以後就能夠關閉360急救盤。重啓Windows系統。3d

重啓Windows系統 打開剛纔拷貝的Windows7的SAM文件 ,在kali linux 中進行對SAM文件進行破解密碼

使用工具hashcat破解的時候並無破解,個人加密密碼太複雜了 採用LC5暴力破解

chntpw 工具能夠修改SAM文件,修改用戶名和密碼,添加額外的用戶。

 

第三種:安裝窗口,目的是讓操做系統不能運行,可使得拷貝的行爲不受干擾。

                識別分區標誌   fdisk -1  

                 建立一個目標文件 mkdir  /nmt/windows 

                 使用mount 命令      mount  -t ntfs -3g /dev/hbdl/mnt/windows   以後能夠拷貝SAM文件

       可是我這裏要強調一下,不少人的操做系統不是正版的,因此dos下的不少命令都是不全的,因此第三種方法通常不可行。

   linux: 如何破解Linux的操做系統的密碼。

       我看《web Penetration Testing 》書上說獲取 linux 操做系統上存儲系統密碼的文件比Windows的更加難。可是事實並不是如此。個人版本是Linux kali 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux 其中存儲密碼的文件在 etc/shadow
  至於如何破解的與Windows破解的方式同樣,此處再也不贅述。

相關文章
相關標籤/搜索