Kali Linux - 嗅探和欺骗及密码破解工具

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


Burpsuite

嗅探工具的基本概念就像窃听一样简单,Kali Linux 为此提供了一些流行的工具。在本章中,我们将了解 Kali 中可用的嗅探和欺骗工具。
Burpsuite可以用作浏览器和Web服务器之间的嗅探工具,以查找Web应用程序使用的参数。
为了设置嗅探,我们将 burpsuite 配置为充当代理。为此,请转到“选项”,如以下屏幕截图所示。选中如图所示的框。

在这种情况下,代理 IP 将为端口为 127 的 0.0.1.8080。
在这里插入图片描述
然后配置浏览器代理,即http和端口的IP。
在这里插入图片描述
继续在要查找要测试漏洞的参数的网页上导航。
在这里插入图片描述
在这种情况下,它是IP 192.168.1.102的可转换机器
在这里插入图片描述
转到“HTTP 历史记录”。在以下屏幕截图中,标记为红色箭头的行显示最后一个请求。在 Raw 中,隐藏参数(如会话 ID)和其他参数(如用户名和密码)已用红色下划线标出。
在这里插入图片描述

mitmproxy

mitmproxy 是一个支持 SSL 的中间人 HTTP 代理。它提供了一个控制台界面,允许动态检查和编辑流量。
在这里插入图片描述
要启动 mitmproxy,请输入“mitmproxy –p 端口号”。在本例中,它是“mitmproxy –p 80”。
在这里插入图片描述
在这里插入图片描述

Wireshark

Wireshark是最好的数据包分析器之一。它在帧级别深入分析数据包。您可以从他们的官方网页获取有关Wireshark的更多信息:https://www.wireshark.org/
单击wireshark后,将打开以下GUI。
在这里插入图片描述
单击“开始”,数据包捕获将启动,如以下屏幕截图所示。
在这里插入图片描述

SSLSTRIP

sslstrip 是一种 MITM 攻击,它迫使受害者的浏览器通过 HTTP 以纯文本形式进行通信,并且代理会修改来自 HTTPS 服务器的内容。为此,sslstrip 正在“剥离”https:// URL 并将它们转换为 http:// URL。
在这里插入图片描述
要进行设置,请写入以将所有 80 端口通信转发到 8080。

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
route -n

在这里插入图片描述
然后,启动所需端口的 sslstrip 命令。
在这里插入图片描述

Hydra

Hydra是一个登录破解程序,支持许多协议进行攻击(Cisco AAA,Cisco auth,Cisco enable,CVS,FTP,HTTP(S)-FORM-GET,HTTP(S)-FORM-POST,HTTP(S)-GET,HTTP(S)-HEAD,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MS-SQL,MySQL,NNTP,Oracle Listener,Oracle SID,PC-Anywhere,PC-NFS,POP3,PostgreSQL,RDP,Rexec,Rlogin,Rsh,SIP,SMB(NT),SMTP,SMTP ENUM, SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP)。
它将打开终端控制台,如以下屏幕截图所示。
在这里插入图片描述
在这种情况下,我们将暴力破解可转移机器的FTP服务,其IP为185.121.178.70
啊,我懒得弄去了,所以我又在网上找了图片
在这里插入图片描述
在 Kali 中创建了一个单词列表,在路径 usr\share\wordlist\metasploit 中扩展名为“lst”。
在这里插入图片描述
命令将如下所示 -

hydra -l /usr/share/wordlists/metasploit/user -P 
/usr/share/wordlists/metasploit/ passwords ftp://185.121.178.70 –V 

其中 –V 是尝试时的用户名和密码
在这里插入图片描述
如以下屏幕截图所示,找到用户名和密码,它们是 msfadmin:msfadmin
在这里插入图片描述

Johnny

约翰尼
Johnny是John the Ripper密码破解工具的GUI。通常,它用于弱密码。
在这里插入图片描述
单击“打开密码文件”→确定,所有文件将显示如下屏幕截图所示。
在这里插入图片描述
点击“开始攻击”。
在这里插入图片描述
攻击完成后,单击右侧的关闭,密码将取消攻击。我不会关闭它所以就直接关闭
在这里插入图片描述

John

john 是 Johnny GUI 的命令行版本。要启动它,请打开终端并输入“john”
在这里插入图片描述
在取消密码的情况下,我们需要编写以下命令 -

unshadow passwd shadow > unshadowed.txt

然后您会发现报错了,(不要打我qvq)

总结

这期内容及其的少,所以…明天我休息( ̄︶ ̄*))
下期更维护访问和逆向工程

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值