密码攻击的应用

密码攻击分为在线密码攻击和离线密码攻击,在线密码攻击就是在登录系统中使用密码字典和用户名字典进行重复测试,爆破出该网站的密码。离线密码攻击就是想办法获取到对方的密码哈希值保存到本地,然后进行哈希值解密,获得密码。

两种密码离线攻击的方式

1.windows的sam文件

Windows的密码储存位置在C:\Windows\System32\config\SAM中。

直接下载在pwdump7目录下cdm进行使用

密码攻击的应用_第1张图片

获取到哈希值就可以去网上进行哈希值验证,哈希值不可逆,所以只是常用的哈希值才可以被验证解密。

密码攻击的应用_第2张图片

2.Linux的shadow文件

Linux的密码哈希值文件储存在/etc/shadow和/etc/passwd中

所以我们需要使用kali工具john 进行破解

undoshadow /etc/shadow/ /etc/passwd/ > 2.txt

然后使用john

john 2.txt

 密码攻击的应用_第3张图片

自动解密就完成了。同上,只能破解一些简单的用户名和密码。

在线密码攻击

在线密码攻击是对其目标使用的服务进行针对性的攻击。

下面列举几个工具

1.hydra(九头蛇)

ssh服务的密码攻击

首先我们需要在目标靶机上开启ssh。

查看ssh的状态

service ssh status     查看ssh的开启状态

然后如果状态不是running,那么就对ssh配置文件进行修改。

1、编辑ssh文件,vim /etc/ssh/sshd_config,按ese+ i键进入编辑模式,在尾行输入:set nu 回车,会出现行数排列

 2、找到大概三十四行,去掉PermitRootLogin注释,改成 PermitRootLogin yes

密码攻击的应用_第4张图片

3、找到大概五十八行,先按i,进入编辑模式,把前面#注释号删掉加上yes。

密码攻击的应用_第5张图片

4、再按esc键(键盘左上角),再输入 :wq (注意冒号是英文状态下),回车保存退出

5、systemctl restart ssh.service重启ssh服务

6、systemctl status ssh.service 查看ssh状态

 密码攻击的应用_第6张图片

 使用hydra对开启ssh的服务进行攻击

hydra -l 用户名 -P 密码文件 ip 服务

 密码攻击的应用_第7张图片

破解成功。

Medusa破解http

 win7靶机使用python开启http的服务

cmd

python -m http.service 端口号 (默认是8000)

 密码攻击的应用_第8张图片

然后使用Medusa进行攻击

medusa -M 协议服务 -h 目标地址 -u 用户 -p 密码


其中用户和密码都可以使用字典

Ncrack

ftp服务在线密码攻击

在靶机win2008R2上开启ftp服务

密码攻击的应用_第9张图片

 

然后使用ncrack进行攻击

ncrack  --user  用户名  -P  密码  ftp://     

用户名和密码都可以使用字典

密码攻击的应用_第10张图片

破解成功

 

你可能感兴趣的:(网络攻防技术,安全)