zoukankan      html  css  js  c++  java
  • 2017-2018-2 20179209《网络攻防》第六周作业

    渗透测试之密码攻击

    视频资料学习

    cewl

    cewl通过爬行网站获取关键信息创建一个密码字典。命令如下:
    cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1.1可以是目标网站的ip地址,也可以是网址)
    -m:最小单词长度
    -d:爬网深度
    -e:收集包含emali地址信息
    -c:每个单词出现的次数
    支持基本,摘要,身份验证
    支持代理。

    CAT

    一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞。如默认密码,SNMP community 字串和一些老的IOS bug。

    Findmyhash

    在线哈希破解工具,借助在线破解哈希网站的接口制作工具。

    Hydra

    支持对多种服务的破解,如:

    • 破解FTP服务:
      hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

    • 破解SSH服务:
      hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22

    • 破解SMB服务:
      hydra -L user.txt -P pass.txt -F smb://127.0.0.1

    • 破解MSSQL账户密码:
      hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

    Medusa

    中文名:美杜莎,类似Hydra的一款工具,使用方法类似,如:
    Medusa -h 192.168.1.1 -u root -P /password.txt -M ssh

    NCrack

    与上面工具的功能基本类似,单突出了RDP(3389)爆破功能。如:
    ncrack -vv -U windows.usr -P /passwor.txt 192.168.1.1:3389,CL=1 -f

    Onesixtyone

    它是一个smp扫描工具,用来查找某设备上的SNMP Community 字串,扫描速度非常快。

    Patator

    Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:
    patator ssh_login host=127.0.0.1 user=root password=FILED0 0=pass.txt -x ignore:mesg='Authentication failed.'

    phrasen|drescher

    多线程支持插件式的密码破解工具。

    THC-PPTP-Bruter

    顾名思义,它是针对PPTP VPN端点(TCP端口,1723)的暴力破解程序。支持最新的MSChapV2验证,对Windows和Cisco网关测试通过。用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。

    Creddump

    Kali linux下离线攻击攻工具中的Cache-dump、lasdump与pwdump均为creddum套件的一部分,基于Python的哈希抓取工具。项目地址:
    https://code.google.com/p/creddump/source/checkout

    Chntpw

    用来修改Windows SAM 文件实现系统密码修改。也可以在Kali作为启动盘时删除密码的用途,参考例子如:
    http:///blog.csdn.net/pyufftj/artical/details/20387189。

    Crunch

    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
    使用命令:crunch 1 3 0876

    Dictstat

    Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定过滤器提取字典。同项目下的工具还有MaskGen与PolicyGen。

    Fcrackzip

    kali下的一款ZIP压缩包密码破解工具。

    Hashcat

    Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的olcRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclRausscrack则支持gpu加速。oclHashcat则分为NIVDA和AMD版本。
    用法以及参数介绍如下:

    Hashid

    一款简单易用的hash分析工具,可以判断hash或hash文件是何种哈希算法加密的。

    HashIdentifyer

    类似HashID。

    John the ripper

    老牌密码破解工具,常用语Linux Shadow中账户的密码破解,社区办也支持MD5-RAW等哈希的破解。破解本机shadow文件john /etc/shadow

    ophcrack

    彩虹表Windows密码HASH破解工具。对应有命令行版的ophcrack-cli。可以从官网下载部分彩虹表。

    Pyrit

    它是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率。
    使用ananlyzo检查抓到的包:
    pyrit -r xxx.cap analyze
    开始跑包:
    pyrit -r xxx.cap -i yyy.dic -h ssid attack_passthrough
    也可以将PYRIT与CRUNCH集和使用
    crunch 8 8 1234567890 | pyrit -i - -r /file/hack-cap -b bassid attack_passthrough

    Rcrack

    彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),我们需要有足够总量的彩虹表。使用很简单,参照参数破解即可。

    Rsmangler

    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时也可以用到,可以有选择的关闭某些选项。

    Samdump2与BKhive

    Linux下破解Windows下hash的工具。
    首先后的windows下的SAM文件:C:windowssystem32configSAM;
    system 文件:C:windowssystem32configsystem。
    先用bkhice从system文件生成一个bootkey文件:
    bkhive system bootkey
    再用bootkey和SAM文件通过samdump2生成一个密码hash文件
    samdump2 SAM bootkey > hashes
    接着使用john破解john hashes即可。

    SIPcrack

    SIPcrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    SUCrack

    借助su命令进行本地root账户的密码破解。

    Truecrack

    一款针对TrueCrack加密文件的破解工具。

    Passing the hash套件

    要进行hash传递,首先要有目标主机的哈希信息,可以用PWDUMP7抓取hash。
    PTH套件为每个工具都针对WIN下相应的EXE文件,如使用pth-winexe可以借助hash执行程序得到一个cmdshell。

    Keimpx

    一款Python编写的哈希传递工具,可以通过已有的hash信息GET一个后门shell。

    教材学习

    第五章 TCP/IP网络协议攻击

    网络安全属性:机密性、完整性和可用性构成了网络安全的三个基本属性。后来ITU又增加了真实性和不可抵赖性。
    网络攻击模式:截获、中断、篡改与伪造。
    TCP/IP网络洗衣栈的安全缺陷与攻击技术:

    网络层协议攻击:

    • IP源地址欺骗
    • ARP欺骗
    • ICMP路由重定向攻击

    传输层协议攻击:

    • TCP RST攻击
    • TCP会话劫持攻击
    • TCP SYN Flood拒绝服务攻击
    • UDP Flood拒绝服务攻击

    第六章 网络安全防范技术

    P2DR模型:

    防火墙:
    置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。
    防火墙功能:

    • 检查控制进出网络的网络流量
    • 防止脆弱或不安全的协议和服务
    • 防止内部网络信息的外泄
    • 对网络存取和访问控制进行监控审计
    • 可以强化网络安全策略并集成其他安全防御机制

    防火墙不足:

    • 来自网络内部安全的威胁
    • 通过非法外联的网络攻击
    • 计算机病毒

    网络安全事件响应过程中涉及的关键技术包括:计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。

  • 相关阅读:
    二分查找(Binary Search)的几种变种形式
    深入理解jvm虚拟机读书笔记-垃圾收集器与内存分配策略(二)
    深入理解jvm虚拟机读书笔记-垃圾收集器与内存分配策略(一)
    Java8函数式编程
    Spring DBUnit 插入数据的时候如何处理自增ID
    IDEA Debug 技巧总结
    声明
    Mybatis最详细笔记
    关于jdbc概述
    SpringAOP(动态代理)
  • 原文地址:https://www.cnblogs.com/genius-sen/p/8848640.html
Copyright © 2011-2022 走看看