Kali Linux 身份认证攻击

目前最为常见的身份认证方式采用的仍然是“用户名+密码”的方式,用户自行设定密码,在登录时如果输入正确的密码,计算机就会认为操作者是合法用户。但是这种认证方式的缺陷也很明显,如何保证密码不被泄露和不被破解已经成为网络安全的最大问题之。在本章中,我们会介绍基于密码破解的身份认证攻击。密码破解是指利用各种手段获得网络、系统或资源密码的过程,这个过程不一定需要使用复杂的工具。
本章将会对我们平时所使用的几种常见应用进行身份认证攻击,这几种应用都采用了密码认证的方式。本章将围绕以下主题展开:


简单网络服务认证的攻击;
使用Brup Suite对网络认证服务的攻击;

简单网络服务认证的攻击:

暴力破解的三种方法:

(1)纯字典攻击

(2)混合攻击

(3)完全暴力攻击

1.案例:Hydra密码破解工具

1.1在Win2003准备FTP服务器,IP:___(如:192.168.169.135),创建一个admin用户,密码为:123456。

先开启kali linux和windows server 2003虚拟机

先在win2003安装ftp

添加ftp,按顺序点击

设置ftp站点

输入自己的ip地址,链接限制为100000,

关掉匿名连接,不关掉的话,别人匿名连接过来不知道是谁!

先去C盘根目录下设置ftp路径文件(当然,可以自己选择在哪创建,无所谓的)

然后再来到ftp站点属性设置主目录和权限

现在去创建新用户(方便测试ftp设置成没成功)

这里建议把用户下次登录时须修改密码打勾去掉

再去刚才创建的目录设置一个文件用来测试

再开一台新的win7虚拟机,测试ftp是否连接成功

1.输入ftp:ip(刚才设置的ip)

2.输入刚才新建的用户名,然后输入设置的密码

3.用ls命令查看当前文件,就能看见刚才设置的文件!

 至此,破解前准备已经做好,现在我们去kali破解密码!

1.2 kali linux 破解密码!

启动:在命令行执行hydra    或者  在“应用程序”中搜索hydra。

在kali中打开hydra

使用hydra工具破解目标FTP(如ftp://(设置的ip))的密码。结果截图并作必要的说明。

 案例1:假设事先知道用户名为admin,使用下载的常见弱口令字典文件wordlist.txt破解密码。(在互联网下载字典文件wordlist.txt)

hydra -l admin -P /root/Downloads/wordlist.txt ftp:// 192.168.17.8 

-l(指定用户名) -p(指定密码文件破解) 

 

案例2:使用完全暴力破解方式。假设事先知道用户名为admin2,密码为4位纯数字。(事先创建一个admin2用户,密码为4位纯数字。将破解线程设为64。)

hydra -l admin2 -x 4:4:1 ftp:// 192.168.17.8  -t 64

先去win2003新创建一个用户

 

 -l(指定用户名)-x 4:4:1(表示密码为纯数字)-t:指定多线程数量,默认为16线程

 至此,密码就能破解完成!

2. 使用BurpSuite对网络认证服务的攻击

实验所涉及的主机:

(1)Kali Linux 2主机IP:  192.168.17.6       (如:192.168.244.129)

(2)靶机64位windows7的IP:  192.168.17.5          (如:192.168.244.133 )

登录界面:http://  192.168.17.5      / pikachu-master/vul/burteforce/bf_form.php

(如:http:// 192.168.244.133/ pikachu-master/vul/burteforce/bf_form.php  )

注:burpsuite在这里是在用户使用的浏览器和目标服务器之间充当一个中间人(代理)的角色。(浏览器设置BurpSuite为代理)

在windows 7中安装Pikachu漏洞练习平台 

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。这个平台使用php搭建,需要php环境和mysql数据库支持,我们可以使用phpstudy集成环境。与dvwa相比,Pikachu的每类漏洞根据不同的情况分别设计了不同的子类,同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

1、下载并安装phpstudy集成环境

(1)下载合适版本的phpStudy,解压。

本例采用64位windows 7。

(2)双击phpstudy_x64_8.1.1.2.exe即可进行安装。

注意:安装路径不能包含“中文”或者“空格”

(3)启动环境

安装完成后,会自动打开软件,如果未打开软件,可在电脑桌面上点击phpstudy快捷方式打开。

启动apache和mySQL服务即可。

2、下载并搭建pikachu渗透测试平台

(1)下载pikachu渗透测试平台

下载地址:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台

将压缩包放至phpstudy_pro/www网站根目录下解压

(3)修改配置文件:

进入此目录:/pikachu-master/inc/config.inc.php

账号密码就是hpstudy数据库的账号密码

3、连接

浏览器访问http://127.0.0.1/pikachu-master/进入主页面

注意:如果IE浏览器不出现下图左边栏目,安装谷歌浏览器即可解决。

进行初始化安装:

点击初始化安装

在kali虚拟机中登录Pikachu平台

在kali虚拟机中访问以下网址,登录Pikachu。

http:// 192.168.17.8  /pikachu-master/vul/burteforce/bf_form.php

选择暴力破解/基于表单的暴力破解,输入用户名(amdin)和密码(123456),登录成功会有“login success”提示:

区kali linux启动burspsuite,系统默认安装的

burpsuite破解密码案例

结果截图并作必要的说明。

(1)burpsuite启动

(2)将burpsuite设置为代理工作模式

(3)配置FireFox浏览器使用burpsuite代理

端口号需要设置和burp的相同

(4)输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截

 

(5)在burpsuite截获的数据包中标记密码的位置

(6)选择payload的类型,加载密码字典文件wordlist.txt(扫描速度太慢,建议将字典文件中前1800删除!)

在文字区域右键,选择send to intruder

接下来,我们需要向burp指明密码所在位置

把光标放在第一个0后面,然后点击add,再把光标放在最后一个0后面,再点击add,就能向burp指明密码的位置

然后开始去破解密码,选择破解的字典

(7)启动攻击:在菜单Intruder选择Start atack

(8)在扫描结果中找到密码(一般按照Status或者Length大小排序,就可以判断出哪个是密码)

 实验结束!

总结:

hydra这里只展示了基本的用法,关于hydra的更多详细使用方法,可以参阅Hydra的官方教程

使用buro suite是一种十分通用的办法,但是实际中这种暴力破解的方式很难成功,因为消耗的时间资源太多,如果目标网站设置了验证码或者限制登录次数,还需要考虑是否可以绕过

当学习了破解密码实验后,不要去做违法犯罪的事情,应该严格按照法律来进行测试。这里提醒一下,不要未授权测试!后果请查看《网络安全法》!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值