Kali密码攻击之离线攻击工具(一)

Kali密码攻击之离线攻击工具(一)

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决。

1 Creddump套件

Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具,项目地址:

http://code.google.com/p/creddump/source/checkout

2 chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考例子如:http://blog.csdn.net/pyuffti/article/setials/20387189

3 Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

生成1~3个字符串,由0219四个数字组成的字典如下

4 Dictstat

Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

5 Fcrackzip

Kali下的一款 zip压缩包密码破解工具

6 Hashcat

Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NIVDA版。

一些参数的介绍如下:
-m (–hash-type=NUM) hash种类,下面有列表,后面跟对应数字
-a (–attack-mode=NUM) 破解模式,下面也有列表

7 Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

HashIdentifyer是一款与HashID类似的一款工具

8 John the ripper

老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

破解步骤:

cat /etc/shadow > ~/johnshadow

john johnshadow

john --show johnshadow

对应于命令行版的John,Johnny将其图形化,更易使用与操作

### Kali Linux 中安装和配置密码字典 在Kali Linux中执行安全测试或渗透测试时,使用密码字典是项常见的需求。为了满足这需求,可以利用多种方法来获取并设置这些资源。 #### 寻找合适的密码字典 通常情况下,在互联网上存在大量公开可用的密码字典集合,例如SecLists[^1]。该库包含了广泛应用于不同场景下的字符串组合,可用于暴力破解尝试或其他形式的身份验证绕过实验。通过命令`apt-get install seclists`可以直接从官方源下载这个庞大的词表集到本地环境中去。 #### 配置Hydra进行攻击模拟 John the Ripper 和 Hydra 是两款非常流行的支持多协议认证猜测的应用程序。其中后者特别适合用来练习针对Web应用程序、SSH服务器或者其他网络服务端口上的用户名/密码对撞试验。要让Hydra能够读取自定义创建好的文本文件作为输入参数,则需按照如下方式操作: ```bash hydra -L /path/to/usernames.txt -P /usr/share/seclists/Passwords/Common-Credentials/best64.txt ssh://target_ip_address ``` 上述实例展示了怎样指定两个独立路径分别指向包含潜在有效账户名列表(-L选项)以及候选密码(-P选项),最后指明目标机器地址与所选通信模式(此处为SSH)。 #### 使用John the Ripper处理哈希值 当面对已经截获下来的加密后存储格式凭证数据时(比如NTLMv2 Hashes),可借助于john工具来进行离线分析工作。先确保已成功取得待测样本副本;接着把它们保存成纯ASCII码字符组成的文档;再运行下面这条指令启动对应的解密流程: ```bash unshadow /etc/passwd /etc/shadow > hashfile.txt john --wordlist=/usr/share/wordlists/rockyou.txt hashfile.txt ``` 这里假设Linux发行版内建有`unshadow`辅助函数帮助拼接起两份关键系统文件的内容片段形成单线索记录;紧接着调用了预设好位置的组常见弱口令序列充当试探依据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

庭一

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值