[The Hacker Playbook] 8.SPECIAL TEAMS-CRACKING,EXPLOITS,TRICKS

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/hitwangpeng/article/details/51443226
1.PASSWORD CRACKING
破解密码一般涉及三个概念,词汇表(wordlist)、规则(rules)和哈希算法(hash algorithms)
好的wordlist有如下三个:
RockYou (http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2)
Crackstation-human-only (http://bit.ly/1cRS62E)
m3g9tr0n_Passwords_WordList_CLEANED (http://bit.ly/KrTcHF)
1.1 JOHN THE RIPPER(JTR)
在下面的网站中可以查出JTR支持的哈希类型:
http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats
以破解MD5密码为例

基础命令为

john --format=raw-md5 --pot=./list.pot md5list.txt
如果使用了JtR Jumbo pack想要利用GPU处理,可以执行以下命令

john --format=raw-md5-opencl --wordlist=./Wordlists/all.lst --rules:Single md5list.txt
更多内容可以http://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords
1.2 OCLHASHCAT
oclHashcat支持的HASH类型可查看如下网址:
http://hashcat.net/oclhashcat
例子:破解WPAv2
C:\oclHashcat-plus-0.14>cubaHashcat-plus64.exe -m 2500 out.hccap list\rockyou.txt
其中.hccap文件记录了WPAv2的握手内容。
例子:破解NTLMv2
在拿下了Windows主机或者域控制器后,可能会需要破解NTLM的哈希值。
破解时需要一个NTLM的列表并且使用rockyou的密码列表
C:\oclHashcat-plus-0.14>cubaHashcat-plus64.exe -m 1000 NTLM.txt list\rockyou.txt
有时上述命令不能完全破解出所有的密码,可以在此基础上使用passwordspro规则
C:\oclHashcat-plus-0.14>cubaHashcat-plus64.exe -m 1000 NTLM.txt list\rockyou.txt -r rules\passwordspro.rule
oclHashcat的详细信息可以查阅如下网址:

https://hashcat.net/wiki/doku.php?id=example_hashes

2.VULNERABILITY SEARCHING

通过nmap得到了旗标信息,或是通过漏洞扫描器得到相应结果后,下一步工作就是查找某软件的特定版本是否存在漏洞,或者查找某个漏洞编号是否存在漏洞利用代码(EXP)。
解决这个问题有如下四个来源:
1.Searchsploit
此工具根据你提供的字符串来查找漏洞,kali中预装了此工具,但是需要定期的升级,在kali中的路径为/usr/share/exploitdb/
更新searchsploit的网址为:
https://gist.github.com/dvas0004/fffce7a2c202038a5213#file-searchsploit-update-sh
具体的SHELL脚本为:

echo "Updating SearchSploit... (Kali Linux)"
# move into the exploit db directory within Kali
cd /usr/share/exploitdb

echo "Downloading latest archive..."
wget http://www.exploit-db.com/archive.tar.bz2

echo "Downloaded archive, proceeding to extract..."
tar -xjvf archive.tar.bz2

echo "Removing archive..."
rm -rf archive.tar.bz2

echo "All done!!"
2.Bugtraq

Security Focus的Bugtraq是查找漏洞以及EXP很好的来源。网址为:
http://www.securityfocus.com/bid
通过CVE编号,软件供应商或者产品类型来查找。

3.Exploit-DB
http://www.exploit-db.com/

4.Metasploit
msf的终端下可以查询漏洞
msf > search [what you want to find]

博主设置当前文章不允许评论。

没有更多推荐了,返回首页