网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解
前言
最近整理了一些 奇安信华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
1. 密码破解简介
1. 思路
目标系统实施了强安全措施
安装了所有补丁
无任何已知漏洞
无应用层漏洞
攻击面最小化
社会 工程学
获取目标系统用户身份
非授权用户不受信,认证用户可以访问守信资源
已知用户账号权限首先,需要提权
不会触发系统报警
2. 身份认证方法
证明你是你声称你是的那个人
你知道什么(账号密码、pin、passphrase)
你有什么(令牌、token、key、证书、密宝、手机)
你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
以上方法结合使用
基于互联网的身份验证仍以账号密码为主要形式
3. 密码破解方法
人工猜解
垃圾桶工具
被动信息收集
基于字典暴力破解(主流)
键盘空间字符爆破
字典
保存有用户名和密码的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 简介
键盘空间字符爆破
全键盘空间字符
部分键盘空间字符(基于规则)
数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码
2. crunch 创建密码字典
无重复字符
crunch 1 1 -p 1234567890 | more
1
必须是最后一个参数
最大、最小字符长度失效,但必须存在
与 -s 参数不兼容(-s 指定起始字符串)
crunch 4 4 0123456789 -s 9990
读取文件中每行内容作为基本字符生成字典
crunch 1 1 -q read.txt
1
字典组成规则
crunch 6 6 -t @,%%^^ | more
-t:按位进行生成密码字典
@:小写字母 lalpha
,:大写字母 ualpha
%:数字 numeric
^:符号 symbols
输出文件压缩
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定压缩格式
其他压缩格式:gzip、bzip2、lzma
7z压缩比率最大
指定字符集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
随机组合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
占位符
转义符(空格、符号)
占位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同于 -p 参数指定的值都是占位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超过两个连续相同字符
组合应用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按个人信息生成其专属的密码字典
CUPP:Common User Password Profiler
git clone
python cupp.py -i
4. cewl 通过收集网站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小单词长度
-d:爬网深度
-e:收集包含email地址信息
-c:每个单词出现次数
支持基本、摘要 身份认证
支持代理
5. 用户密码变型
基于 cewl 的结果进行密码变型
末尾增加数字串
字母大小写变化
字母与符号互相转换
字母与数字互相转换
P@$w0rd
6. 使用 John the Ripper 配置文件实现密码动态变型
2. 在线密码破解
1. hydra
简介
密码破解
Windows 密码破解
Linux 密码破解
其他服务密码破解
图形化界面
xhydra
HTTP表单身份认证
密码破解效率
密码复杂度(字典命中率)
带宽、协议、服务器性能、客户端性能
锁定阈值
单位时间最大登陆请求次数
Hydra 的缺点
稳定性差,程序时常崩溃
速度控制不好,容易触发服务屏蔽或锁死机制
每主机新建进程,每服务新建实例
大量目标破解时性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按长度和字符集筛选字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. medusa
Medusa 的特点
稳定性好
速度控制得当
基于线程
支持模块少于hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模块
参数
-n:非默认端口
-s:使用SSL连接
-T:并发主机数
medusa -M ftp -q
3. 离线密码破解
1. 简介
身份认证
禁止明文传输密码
每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)
服务器端用户数据库应加盐加密保存
破解思路
嗅探获取密码HASH
利用漏洞登陆服务器并从用户数据库获取密码HASH
识别HASH类型
长度、字符集
利用离线破解工具碰撞密码HASH
优势
离线不会触发密码锁定机制
不会产生大量登陆失败日志引起管理员注意
2. HASH 识别工具
1. hash-identifier
进行 hash 计算
结果:5f4dcc3b5aa765d61d8327deb882cf99
进行 hash 识别
2. hashid
可能识别错误或无法识别
3. HASH 密码获取
1. samdump2
Windows HASH 获取工具
利用漏洞:Pwdump、fgdump、 mimikatz、wce
物理接触:samdump2
将待攻击主机关机
使用 Kali ISO 在线启动此主机
发现此 windows 机器安装有两块硬盘
mount /dev/sda1 /mnt
将硬盘挂载
cd /mnt/Windows/System32/config
切换目录
samdump2 SYSTEM SAM -o sam.hash
导出密码
利用 nc 传输 HASH
HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0
2. syskey 工具进行密码加密
使用 syskey 进行加密(会对 SAM 数据库进行加密)
重启需要输入密码才能进一步登录
使用 kali iso live
获取到 hash 值
hashcat 很难破解
使用 bkhive 破解
使用 Bootkey 利用RC4算法加密 SAM 数据库
Bootkey 保存于 SYSTEM 文件中
bkhive
从 SYSTEM 文件中提取 bootkey
Kali 2.0 抛弃了 bkhive
编译安装 :
在windows的 kali live 模式下,运行
samdump2 SAM key (版本已更新,不再支持此功能)
建议使用 Kali 1.x
1. Hashcat
简介
开源多线程密码破解工具
支持80多种加密算法破解
基于CPU的计算能力破解
六种模式 (-a 0)
0 Straight:字典破解
1 Combination:将字典中密码进行组合(1 2 11 22 12 21)
2 Toggle case:尝试字典中所有密码的大小写字母组合
3 Brute force:指定字符集(或全部字符集)所有组合
4 Permutation:字典中密码的全部字符置换组合(12 21)
5 Table-lookup:程序为字典中所有密码自动生成掩码
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
结果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩码动态生成字典
使用
生成文件
计算 hash 类型
结果 MD5
查看 MD5 代表的值
进行破解
2. oclhashcat
简介
号称世界上最快、唯一的基于GPGPU的密码破解软件
免费开源、支持多平台、支持分布式、150+hash算法
硬件支持
虚拟机中无法使用
支持 CUDA 技术的Nvidia显卡
支持 OpenCL 技术的AMD显卡
安装相应的驱动
限制
最大密码长度 55 字符
使用Unicode的最大密码长度 27 字符
关于版本
oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat
命令
3. RainbowCrack
简介
基于时间记忆权衡技术生成彩虹表
提前计算密码的HASH值,通过比对HASH值破解密码
计算HASH的速度很慢,修改版支持CUDA GPU
彩虹表
密码明文、HASH值、HASH算法、字符集、明文长度范围
KALI 中包含的 RainbowCrack 工具
rtgen:预计算,生成彩虹表,时的阶段
rtsort:对 rtgen 生成的彩虹表行排序
rcrack:查找彩虹表破解密码
以上命令必须顺序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
计算彩虹表时间可能很长
下载彩虹表
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密码破解
r crack *.rt -h 5d41402abc4b2a76b9719d911017c592
rcrack *.rt -l hash.txt
4. John
简介
基于 CPU
支持众多服务应用的加密破解
支持某些对称加密算法破解
模式
Wordlist:基于规则的字典破解
Single crack:默认被首先执行,使用Login/GECOS信息尝试破解
Incremental:所有或指定字符集的暴力破解
External:需要在主配配文件中用C语言子集编程
默认破解模式
Single、wordlist、incremental
主配置文件中指定默认wordlist
破解Linux系统账号密码
破解windows密码
Johnny 图形化界面的john
5. ophcrack
简介
基于彩虹表的LM、NTLM密码破解软件
彩虹表:
政府组织移动办公平台应该具备什么样的安全能力?
一、安全合规证书:等保三级、等保2.0三级及国密认证等安全证书;
二、数据安全:通过私有云托管、独立部署、信创云部署及内外网混合部署,可确保数据私有化,有效防止信息泄露、外传的风险。
三、业务安全:移动办公平台具备可见性设置、终端数据保护、电子水印、传播防范、信息转出审计等安全措施。。如某蓝信平台,通过通讯录可见性设置确保重要人员手机号等联系方式不被泄露。远程数据擦除技术可以快速解决因手机丢失或员工离职造成的信息安全隐患。自有的文档阅读器可以保障工作文档不流出蓝信、电子水印技术则可以防止工作信息泄露,也能限制普通用户建立群聊、群发消息,设置组织内的敏感词,同时还支持重要通知阅后即焚、截屏审计等功能。
四、服务安全:严格通过第三方安全渗透测试,如,蓝信每个迭代版本均通过奇安信的安全检测并出具安全扫描和审计报告等;
五、系统安全:客户端、服务端、网络传输的数据进行加密保护,确保信息不泄露;
六、安全集成能力:可深度集成聚合CA、国密、MDM、VPN等多种安全能力,具备自适应、自主、自成长的内生安全特性。
七、可信安全:在网络安全问题日益严峻的形势下,信创产业发展时不可待,关于掐脖子的技术、产品、服务只有实现国产化代替,才能在基层技术上实现可信、可用。
八、“国家队”门槛:一般具有国资背景的协同办公管理平台更安全可信。
奇安信的盘古石和发布越狱工具的盘古团队是一个团队?
不是。
盘古,中国最早越狱 iOS 的黑客团队。
曾经无数人在屏幕前彻夜刷新,期盼他们越狱工具的放出。几年间,盘古的几位核心成员已经从小鲜肉变成了老鲜肉,与此同时,众多盘古的粉丝也已经成为了中国移动安全的中坚力量。对于他们所有人来说,MOSEC是一种精神故乡。
工具功能
盘古越狱工具适配机型涵盖iPad2/3/4、iPadAir、iPadAir2、iPadMini、iPadMini2、iPadMini3、iPhone4、iPhone4S、iPhone5、Iphone6、iphone6+、iPhone SE。
iPhone5C、iPhone 5S、iPodTouch5,一句话概括就是支持全系列运行iOS7.1.1/iOS8.0-iOS8.1的苹果设备。
“盘古”采用一键式越狱,具有中英文界面,同时针对中文进行主页面优化,更加贴合国内用户的需求和使用习惯。根据盘古团队在微博上透露的信息,盘古越狱工具适配机型包括全系列运行iOS7.1.1的苹果设备。
同时,盘古团队表示::由于测试的设备系统版本是iOS7.1.1, iOS7.1系统由于设备较少, 所以暂时没有做充分的测试,,可能不太稳定。
以上内容参考:百度百科-盘古越狱
奇安信公司怎么样?
奇安信在大数据与安全情报技术、终端安全防护技术、安全攻防对策技术、安全运营与应急响应等领域取得了许多具有压倒性优势的战略性技术成果。公司研发的网络安全态势感知系统,具有最高水平,广泛应用于公安、网络信息等行业监管和中央企业、部委运营监管,被有关部门选定为网络安全应急指挥技术系统。在2017年5月12日爆发的“永恒之蓝”勒索软件事件中,网络安全态势感知系统也在公安、网络信息等领导部门指导国家应急响应中发挥了重要作用。
奇安信自主研发了“智慧安全综合防控系统,包括安全管理和智能审计两部分,主要涵盖云安全、大数据安全、终端安全防护、信息安全、安全运营及应急响应四大领域,并已成为“中国信息安全创新企业100强“、“中国信息安全最具竞争力企业“之一。实现安全审计的无纸化,奇安信建立了基于自主研发的“大数据审计平台,并已完成了大数据审计平台的测试与评估,并与多家权威安全审计机构达成合作,对大多数企业的“管理运行模式进行了数据验证、模型优化、技术升级,为企业管理者提供了有力的保障。
奇安信与科委达成合作协议,承担了一项中科院重大科研项目,以及国家自主创新基金项目。项目通过研究,提出了针对国内信息安全业务场景的全系统“安全大脑,并通过验证,具有可行性和可操作性。同时,奇安信提出了一系列可量化的技术建议,帮助国家相关机构和高校开展大数据安全防护的课题研究和人才培养。
2018年,奇安信与科技园区发展促进中心达成战略合作关系,奇安信在科技园区内建立了面向大数据和云计算的安全产业技术园区,该园区将汇集一系列安全服务、安全研发平台和大数据安全保障服务,并以此为基础。
腾讯课堂那个掌控安全渗透技术怎么样?
比较不错的课,腾讯在网络安全方面还是比较可以的。
掌控安全学院(ZKAQEDU)为腾讯官方认证学院,隶属于掌控者信息安全技术有限公司,是军民融合、高新技术企业;学院与高校联合成立网络空间安全研究所,获省信息动员办颁发优秀示范点称号。
创办至今累计培养了五千余名网络安全人才,输送到了公安、国安、军区与关键信息基础设施单位;360、奇安信、启明星辰、天融信等网络安全企业;及美团、阿里巴巴、Boss直聘等互联网企业。
课程受众设计:IT行业从事者,IT专业的大学生,甚至信息技术零基础人员。
学院办学目标:培养高薪高水平的网络安全人才,致力于做国内做好的网络安全学院。
黑客技术里的渗透:
风险评估(Risk Assessment)存在于很多行业,但在IT业,独指信息安全风险评估,指依据有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性(CIA)等安全属性进行科学、公正的综合评估的过程。
它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。
渗透测试(Penetration Testing)则是从一个攻击者的角度来检查和审核一个网络系统的安全性的过程。
0条大神的评论