This commit is contained in:
wizardforcel 2016-10-04 21:18:35 +08:00
parent fdf6519a3c
commit 1b0a83614b
2 changed files with 352 additions and 300 deletions

600
ch5.md

File diff suppressed because it is too large Load Diff

52
ch8.md Normal file
View File

@ -0,0 +1,52 @@
# 第八章 密码攻击
> 作者Willie L. Pritchett, David De Smet
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
这一章中,我们要探索一些攻击密码来获得用户账户的方式。密码破解是所有渗透测试者都需要执行的任务。本质上,任何系统的最不安全的部分就是由用户提交的密码。无论密码策略如何,人们必然讨厌输入强密码,或者时常更新它们。这会使它们易于成为黑客的目标。
## 8.1 在线密码攻击
这个秘籍中我们会使用 Hydra 密码破解器。有时候我们有机会来物理攻击基于 Windows 的计算机直接获取安全账户管理器SAM。但是我们也有时不能这样做所以这是在线密码攻击具有优势的情况。
Hydra 支持许多协议包括但不仅限于FTP、HTTP、HTTPS、MySQL、MSSQL、Oracle、Cisco、IMAP、VNC 和更多的协议。需要注意的是,由于这种攻击可能会产生噪声,这会增加你被侦测到的可能。
### 准备
需要内部网络或互联网的链接,也需要一台用作受害者的计算机。
### 操作步骤
让我们开始破解在线密码。
1. 在开始菜单中,选择` Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk`。
![](img/8-1-1.jpg)
2. 既然我们已经把 Hydra 打开了,我们需要设置我们的单词列表。点击`Passwords`(密码)标签页。我们需要使用用户名列表和密码列表。输入你的用户名和密码列表的位置。同时选择` Loop around users `(循环使用用户名)和` Try empty password`(尝试空密码)。
+ 用户名列表:`/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt`
+ 密码列表:`/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt`
> 你可以使用的快捷方式是,点击单词列表框来打开文件系统窗口。
![](img/8-1-2.jpg)
3. 下面,我们要做一些调整。在`Performance Options`(执行选项)下面,我们将任务数量从 16 设置为 2。原因是我们不打算让这么多进程运行这样会使服务器崩溃。虽然它是可选的我们也希望选择`Exit after first found pair `(在首次发现匹配之后退出)选项。
![](img/8-1-3.jpg)
4. 最后,我们要设置我们的目标。点击`Target`(目标)标签页并设置我们的目标和协议。这里,我们使用 Metasploitable 主机(`192.168.10.111`)的 MySQL 端口。
![](img/8-1-4.jpg)
5. 最后我们点击`Start`(开始)标签页的`Start`按钮来启动攻击。
![](img/8-1-5.jpg)
### 工作原理
这个秘籍中,我们使用 Hydra 来对目标执行字典攻击。Hydra 允许我们指定目标,并且使用用户名和密码列表。它会通过使用来自两个列表的不同用户名和密码组合来爆破密码。