當前位置:首頁 » 安全設置 » 網路安全kali教程
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

網路安全kali教程

發布時間: 2023-01-18 13:03:33

網路安全學些什麼

網路安全有很多東西要學的,盜取信息,詐騙等,非常多!

② Kali簡介

提起kali,懂網路安全方面知識的都不會感到陌生。可以說這是一款基於Linux系統且安裝了各類測試工具的攻擊機。用於測試安全漏洞,且永久開源免費。

主要包括:信息收集、漏洞分析、密碼攻擊、無線攻擊等等,基本上各種工具都有,包括安全研究者,電子取證者,逆向工程者,hacker等都在使用這款工具。

有話說:kali學得好,牢飯吃得早。就是說這個東西具有明顯的雙面性,一方面可以用於網路安全工作,另一方面也是破壞網路安全的工具,只看如何去使用了。可以說是大神必備工具,只是不適合普通用戶使用,普通用戶使用Windows就夠了。

③ kali怎麼攻擊網站

kali是靠指令攻擊的,kali是一個系統,做黑客的基本都會把kali用的很熟練,另外,不叫攻擊,叫審計,希望上面的回答可以幫助到你,謝謝

④ kalilinux的安裝教程

你知道kali linux的安裝教程么?接下來是我為大家收集的kali linux的安裝教程,希望能幫到大家。
kali linux的安裝教程的 方法
rootoorotor昨天折騰了 Kali Linux 1.0,把大概的配置過程記錄下來,希望對想接觸或使用Kali Linux的同學有所幫助。

請注意:

1.本文為面向新手的教程,沒技術含量,沒事瞎折騰,感覺好玩…..如果您可以熟練使用Debian Linux或者使用過Arch Linux、Gentoo或者是自己LFS你完全可以無視本文。

2.如果您使用kali Linux只作為滲透測試之用,rootoorotor建議您在kali.org直接下載Kali Linux VMware版本在虛擬機里使用(當然雙系統也可以)。

3.如果您只是想試用或者感受Linux桌面環境,我建議您先使用Ubuntu 、LinuxMint、Deepin Linux 、 Fedora、Debian、OpenSUSE這幾個發行版。

4.如果您是一名信息安全 愛好 者,並且對GNU/Linux有過一點點使用 經驗 ,想使用Kali Linux作為日常學習和使用,那麼本文你適合你參考哦~

5.rootoorotor接觸GNU/Linux發行版的時間不長,也是個新手。如果發現本文有疏漏,歡迎提醒!在下感激不盡~

6.kali Linux中的各種hacking軟體本文不做討論

Kali Linux 介紹:

http://cn.docs.kali.org/category/introction-cn

(官方文檔)

Kali Linux 下載:

http://www.kali.org/downloads/

安裝Kali Linux:

請參考官方文檔,以及在線搜索「Deiban Linux安裝教程」或者 「Debian windows 雙系統」。

比如: http://wenku..com/view/2b5b3149767f5acfa1c7cd51.html

強烈建議參考官方在線文檔:

http://cn.docs.kali.org/category/installing-kali-linux-cn

沒有Linux安裝經驗的朋友建議先用虛擬機折騰

rootoorotor下載的是kali Linux 1.0 64位版本,在安裝好之後就會進入kali linux默認的桌面環境(gnome-fallback),如圖所示:

然後打開終端,輸入

cat /etc/apt/sources.list

看看裡面有沒有一下三行kali官方源的地址(如果是斷網安裝,kali的默認源可能不會寫入到這個文件里),如果沒有,請在/etc/apt/sources.list中入這三行。

deb http://http.kali.org/kali kali main non-free contrib

deb-src http://http.kali.org/kali kali main non-free contrib

deb http://security.kali.org/kali-security kali/updates main contrib non-free

加入之後就可以對系統進行更新了,終端中輸入:

apt-get update && apt-get dist-upgrade

安裝BCM43XX系列無線網卡驅動:

由於我的本本比較渣,kali 默認不識別我的無線網卡(博通 BCM 4312)

aptitude update && aptitude install wireless-toolsaptitude install firmware-b43-lpphy-installer

完成之後注銷或者重啟電腦,在終端中輸入即可看到無線網卡驅動安裝完成。

關於BCM43XX系列的無線網卡驅動請參考Debian官方文檔:

http://wiki.debian.org/bcm43xx

安裝完成之後重啟在終端中輸入:

iwconfig

看無線網卡是不是已經識別

安裝英偉達顯卡驅動請參考我上一篇博文:

Kali Linux 1.0安裝NVIDIA顯卡驅動

中 文化 :

Kali Linux的國際化做得真心不錯,安裝時如果你選擇了中文語言,進入系統之後已經發現漢化完成了。如果安裝時沒有選擇中文那麼請參考一下的方法吧系統語言設置成中文:

點擊右上角root —— System Settings —— Region and Language —— 點擊「+」按鍵 —— Chinese(china) —— Select —— Chinese(simplified),重啟電腦即可。

如果還不行也有可能是中文包沒有安裝,在終端中運行:

dpkg-reconfigure locales

漢化瀏iceweasel瀏覽器(Firefox)

apt-get install iceweasel-l10n-zh-cn

在提示框中往下拉,開頭位zh_CN的全部選擇,然後確定,r然後在設置本地中文語言環境時選擇 zh_CN.GBK 或者 zh_CN.UTF-8 確定,如果提示已經安裝請,按照第一步的辦法進入System Settings設置為中文。

輸入法安裝:

ibus:

apt-get install ibus ibus-pinyin

或者

fcitx

apt-get install fcitx fcitx-pinyin fcitx-mole-cloudpinyin fcitx-googlepinyin

安裝完成之後,打開終端輸入:

im-config

確認手工配置,選擇你喜歡的輸入法,如圖:

然後重啟系統~

如果你使用的是ibus:

右鍵點擊右上角的輸入法圖標 —— 首選項 —— 輸入法+中文 —— 高級——勾上所有程序共享使用同一個輸入法

如果你使用的是fcitx(小企鵝):

小企鵝無需做過多配置,重啟過後即可用。當然你也可以點擊小企鵝輸入法的托盤圖標,做一些輸入法的配置,比如字體、皮膚和雲輸入提示等

我個人比較喜歡fcitx,因為帶雲輸入,感覺也比ibus流暢。

建立普通用戶(非必要):

Kali Linux 與 Backtrack Linux一樣,默認直接使用root用戶,如果你想和其他Linux發行版一樣使用普通用戶請按照下面的步驟操作:

1、建立一個普通用戶:

打開終端:

adser 用戶名

如圖所示:

為新建立的賬戶開啟sudo命令:

在終端下輸入:

visudo

按i之後進入編輯模式(插入),然後在文件的 root ALL=(ALL:ALL) ALL 的下方添加一個新的sudo用戶例如XXX用戶:XXX ALL=(ALL:ALL)

(ALL在文件visudo中被定義授予用戶所有的命令許可權)

如圖所示:

完成後按Esc鍵進入命令行模式,鍵入:w來保存

保存之後新建立就可以使用sudo命令了,重啟或者注銷來切換成新建立的用戶即可。

(注意:使用普通用戶時,默認的許可權是比較低的,以至於一些程序無法正常運行,這是需要使用sudo命令來執行,比如sudo apt-get update,或者使用su命令在終端中切換至root用戶之後執行)

然後把原有/root/目錄下的配置文件復制到新建立的用戶目錄下(/home/新建立的用戶名),並修改所有者為新建立的用戶

終端中輸入(root許可權):

cp -rf /root/.* /home/新用戶名

chown -R 新用戶名:新用戶名 /home/新用戶名

這樣普通用戶的配置就完成了。

開啟Gnome 3的標准模式:

Kali Linux的桌面環境已經升級為Gnome 3,但默認運行在fallback模式。想臨時切換成gnome3的標准模式請在終端輸入:

gnome-shell –replace

gnome 3的標准模式支持一些桌面特效開啟還有很多gnome-shell插件,如果您覺得比較好用請輸入下面的命令使系統在啟動時,自動進入gnome-shell的標准模式。

有時候更新驅動或者軟體包之後可能會無法進入gnome-shell的標准模式,這個時候只需要重新安裝顯卡驅動即可,用開源驅動的沒有這個問題。

gsettings set org.gnome.desktop.session session-name gnome

若想還原默認的桌面請輸入:

gsettings set org.gnome.desktop.session session-name gnome-fallback

注銷或者重啟之後進入桌面即可直接進入您要切換的模式。

關於如何定製gnome,請參考:

https://wiki.archlinux.org/index.php/GNOME_%28%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87%29

另外,如果您實在不喜歡gnome-shell桌面環境,可以參考這里或者自行上網搜索

http://cn.docs.kali.org/live-build-cn/%E5%AE%9A%E5%88%B6kali%E7%9A%84%E6%A1%8C%E9%9D%A2%E7%B3%BB%E7%BB%9F

一些常用軟體:

1.官方源中的軟體(可以通過apt-get install直接安裝):

apt-get install gnome-tweak-tool

(gnome-shell管理軟體可以修改字體、管理插件、管理桌面主題。必備!)

apt-get install gdebi

(有了這個安裝軟體就不用在終端中dpkg -i 安裝了,提供圖形化軟體安裝方式)

apt-get install nautilus-open-terminal

(滑鼠右鍵在當前目錄打開終端)

apt-get install flashplugin-nonfree

(瀏覽器flash插件)

apt-get install synaptic

(新立得軟體包管理器)

apt-get install file-roller

(壓縮文件管理工具)

apt-get install amule

(電騾)

apt-get install remmina*

(遠程桌面+擴展)

apt-get install geany

(一個輕巧的IDE,如果您喜歡折騰emacs或者VIM就不用安裝這個了)

apt-get install bluefish

(一個強大的Web編輯器)

apt-get install meld

(一款可視化的文件及目錄對比、合並工具)

apt-get install audacious

(一個輕量級音樂播放器)

3.安裝QQ2012:

Kali Linux 1.0 (64位)安裝 QQ2012

4.安裝WPS office for Linux:

Kali Linux 1.0 (64位)安裝WPS office for Linux

5.Virtualbox虛擬機:

使用前要先

apt-get install libqt4-opengl

https://www.virtualbox.org/wiki/Linux_Downloads

Gnome3有擴展系統,可以在線安裝擴展,

Gnome Extensions網站

一些美化工作:

進入標准模式之後,滑鼠往屏幕左上角一戳即可打開程序窗口,點擊全部程序會看到很多滿屏幕的黑龍圖標,感覺略丑

如圖:

如果想隱藏圖標,可以打開系統工具——主菜單 來選擇隱藏,如果您再使用這個工具時沒有看見Kali Linux菜單,請下載我修改好的文件放入 /home/你的用戶名/.config/menus 文件夾,然後使用組合鍵alt+F2輸入r ——回車,既可重啟gome-shell

然後在重新打開系統工具——主菜單即可,去掉構√即可隱藏圖標:

下載地址:http://dl.vmall.com/c09noj4d81

(注意:「.」開頭的目錄或文件是隱藏的,按ctrl+H才可查看,或者在終端中輸入 ls -a)

安裝Faenza圖標:

wget http://faenza-icon-theme.googlecode.com/files/faenza-icon-theme_1.3.zip

unzip faenza-icon-theme_1.3.zip

chmod u+x INSTALL

./INSTALL

然後根據提示安裝即可,安裝完成之後使用gnome-tweak-tool工具更換圖標:

優化字體顯示:

Kali Linux的默認中文字體顯示已經比較不錯了,但我個人還是喜歡文泉驛的字體。

apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

安裝完成之後打開這個網頁

http://wenq.org/cloud/fcdesigner.html

把你喜歡的字體優先順序調到最高,然後點擊」生成「保存成.fonts.conf文件放入home/你的用戶名目錄下,最好root目錄下也拷貝一份,因為有些程序是以root賬戶來運行的。

最後在gnome-tweak-tool工具中更改字體

關於Deiban字體顯示優化,可以看看這里:

http://edyfox.codecarver.org/html/debian_testing_chinese.html

如果通過以上設置的字體顯示效果還無法滿足你的需求,你可以折騰Debian的字體渲染Infinality補丁(在Fedora下很出名的字體渲染補丁,渲染效果極好)

使用這個補丁之前,請先apt-get install devscripts 安裝包構建腳本 ,然後根據dpkg-checkbuilddeps中顯示缺少什麼依賴就用apt-get 安裝什麼,步驟比較簡單本文就不做詳細描述了

http://forums.debian.net/viewtopic.php?f=16&t=88545

渲染之後的顯示效果截圖:

關於雙系統的朋友遇到windows無法啟動的問題(no argument specified),可以使用下面辦法解決:

vim /boot/grub/grub.cfg

grub.cfg中windows那一段中的–set改成–set=root就OK了

修改啟動解析度:

感覺啟動引導菜單和tty的解析度比較蛋疼?按照如下方法修改即可:

(root許可權運行)

1.使用編輯器編輯/etc/default/grub 這個文件

比如我使用vim

vim /etc/default/grub

找到 #GRUB_GFXMODE=640×480 取消這一行前面的注釋符「#」並將後面的數字修改為一個合適的值,不需要太高,比如1024×768。這個值同時會影響grub啟動菜單和控制台里文字的解析度。

2.修改 /etc/grub.d/00_header 這個文件

vim /etc/grub.d/00_header

查找關鍵字」set gfxmode=${GRUB_GFXMODE}」(去掉雙引號),然後在這行下面添加新行, 內容是:」set gfxpayload=keep」 (去掉雙引號)

3.更新Grub配置

update-grub

看了「kali linux的安裝教程」還想看:

1. Kali Linux安裝後該怎麼設置

2. Kali Linux系統是什麼

3. Kali 2.0怎麼替換APT更新源為國內源

4. Kali Linux網路配置方法

5. 如何使用u盤安裝linux系統

6. linux9.0系統安裝教程

⑤ 網路安全一般需要學多久

網路安全培訓主要有兩種方式,一種是線上培訓,一種是線下培訓。

首先說優就業網路安全線下培訓的時間,時間是將近六個月的時間,學習模式則是基地統一學習,每天的學習時間是從早上九點一直到晚上九點。其它的時間則是我們自己學習的時間。

第二種則是線上培訓,線上培訓學習完的時間則需要比較長,比如每天學習兩個小時左右,最少也得需要將近1年左右,才能把網路安全的知識了解的相對清楚。

主要分為四個階段來進行網路安全的學習

第一個階段:主要講的是網路安全概述,了解計算機運行原理、初步開始了解網路安全行業、網路安全法普及解讀,接下來就是Linux系統和windows系統的一些知識,最後就是虛擬機搭建,了解Vmware虛擬機的安裝使用,掌握虛擬機安全服務搭建,掌握Vmware虛擬機的各種參數配置使用。

第二個階段:這個階段主要學習的內容就是資料庫,了解資料庫的基礎知識、資料庫的安全配置,php基礎和基本語法,實現資料庫與PHP的聯動。接下來就是SQL注入、XSS等安全漏洞,掌握WEB安全行業標准及評估方法。腳本木馬、資料庫安全與配置、web中間件介紹、http協議理解,AWVS安全工具,Nmap網路安全利用、sqlmap工具利用、Burp Suite安全工具的使用等。

第三個階段:這個階段所學內容是WEB安全之XSS跨站腳本漏洞、WEB安全之文件上傳原理、WEB安全之認證攻擊、WEB安全之其他漏洞講解、應用程序漏洞分析。這個階段主要是web安全的漏洞分析。

第四個階段:這個階段主要所學內容是網路安全技能,WAF繞過、安全工具使用、SQLMap高級使用、Kali滲透測試教程、Metasploit高級課程、Wireshark 安全分析實戰、開源工具自動化集成。

⑥ kali具體解釋

Kali 一為印度濕婆神妃帕爾瓦蒂產生的化身。二為菲律賓武術流派。三為電腦系統。
迦梨產生於濕婆的妻子,雪山女神帕爾瓦蒂的化身杜爾伽。(帕爾瓦蒂被濕婆派去消滅將眾神逐出天國的魔鬼,她化身為十臂騎虎的憤怒相,這個時候的帕爾瓦蒂叫做黛維。後來黛維又因殺死征服三界的魔鬼杜爾伽而改名杜爾伽。)杜爾伽在面對前所未有的強大的阿修羅***時陷入困境,這時候她的面孔因為憤怒而發黑,從她臉上的黑氣中誕生了可怕的迦梨。迦梨以其無與倫比的戰鬥力為眾神除去了許多強敵,但也會恣意放縱自己盲目毀滅的慾望給世界帶來災難。迦梨最大的一次功績是殺死魔鬼拉克塔維拉。拉克塔維拉被視為無法消滅的對手,因為他滴出的每一滴血都能產生一個新的拉克塔維拉。迦梨與他作戰到後來,發現整個戰場都充斥著同樣的魔鬼。於是迦梨將他們逐一抓住,刺穿肚腹以後喝乾噴出的血,使得拉克塔維拉無法再生而消滅了他。勝利以後的迦梨在狂亂和興奮中跳舞,整個大地都劇烈震動了起來,濕婆不得不將自己墊在迦梨腳下以緩解對大地的沖擊。迦梨產生於帕爾瓦蒂,但作為一個強力的女神獨立了出來,在印度教女神中享有極高的人氣。今日印度的都市加爾各答,名字的意思就是「迦梨的沐浴場」。
菲律賓的武術流派眾多,特色是很少有純粹的徒手格鬥,多半是結合了短棍或短刀等器械,技巧方面很少硬碰硬,採用避實擊虛、以靈巧詭異的動作閃過對手然後反擊(菲律賓武術中稱為「流動的力量」)。伊魯.山度就是菲律賓武術高手,《死亡游戲》中拿兩根短棍(菲律賓魔杖)的就是他。由於短刀和短棍正好是目前各國軍警常用的肉搏武器,因此菲律賓武術也廣受各國軍警學
Kali Linux 前身是 BackTrack ,是一個基於 Debian 的 Linux 發行版,包含很多安全和取證方面的相關工具。支持 ARM架構。

Kali Linux安全滲透教程
Kali Linux是基於Debian的Linux發行版, 設計用於數字取證和滲透測試。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。
Kali Linux預裝了許多滲透測試軟體,包括nmap (埠掃描器)、Wireshark (數據包分析器)、John the Ripper (密碼破解器),以及Aircrack-ng (一套用於對無線區域網進行滲透測試的軟體). 用戶可通過硬碟、live CD或live USB運行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套針對遠程主機進行開發和執行Exploit代碼的工具。.
Kali Linux既有32位和64位的鏡像。可用於x86 指令集。同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARMChromebook.

⑦ kali linux怎麼安裝scanner

Kali Linux是業內最知名的安全滲透測試專用操作系統。它的前身就是業界知名的BackTrack操作系統。BackTrack在2013年停止更新,轉為Kali Linux。Kali Linux集成了海量滲透測試、網路掃描、攻擊等專用工具。通過系統更新,用戶可以快速獲取最新的各類工具。所以,Kali Linux是專業人員的不二選擇。
網路掃描是一門操作性極強的學科。通過實施網路掃描,用戶能夠發現目標主機上各種服務分配的埠、開放的服務、服務軟體及版本等信息。網路掃描的基本流程如下所示:
(1)發現目標主機
(2)埠掃描
(3)指紋信息掃描
(4)漏洞掃描
(5)實施滲透攻擊
本教程就是按照該流程,使用Kali Linux中的各種工具實施滲透測試。在本書中使用到的工具包括Scapy、Nmap、Amap、Dmitry、p0f、Nessus、Burp Suite等。
1.學習所需的系統和軟體
q Kali Linux操作系統
q Scapy:是用Python編寫的一個功能強大的互動式數據包處理程序,可用來發送、嗅探、解析和偽造網路數據包。
q ARPing:是一個ARP級別的ping工具,可以用

⑧ kali安裝詳細教程(適合小白)

Kali安裝步驟:

 

1、點擊文件 ->新建虛擬機

2、選擇 -> 自定義(高級)

3、硬體兼容性選擇 ->Workstation 6.5-7.x

4、點擊「稍後安裝操作系統」,然後點擊「下一步」。

5、操作系統選擇Linux

    版本選擇Debian 6 64位

6、虛擬機名稱改為Kali,點擊瀏覽選擇虛擬機存放位置,一般放在D盤。

7、處理器數量選擇1,每個處理器的內核數量選擇2。

8、虛擬機內存可以選擇4096MB,也就是4G,也可以選擇2048MB,也就是2G。

9、選擇->使用橋接網路

10、接下來幾步默認即可。

11、磁碟大小選擇40G,選擇「將虛擬磁碟拆分成多個文件」。

12、改不改都可以。

13、點擊完成即可。

14、點擊下圖紅框處配置鏡像。

15、點擊瀏覽選擇鏡像所在位置。

16、打開虛擬機。

17、Install:命令行安裝

        Graphical install:圖形化界面安裝

        一般選擇圖形界面安裝。

18、選擇中文簡體。

19、選擇中國。

20、選擇漢語。

21、等待即可。

22、默認繼續即可。

23、主機名可以改成Kali。

24、設置密碼和確定密碼。

25、等待ing

26、選擇使用整個磁碟。

27、默認。

28、選擇「將所有文件放在同一個分區中」。

29、選擇「結束分區設定並將修改寫入磁碟」。

30、選擇「是」!

31、等待ing

32、選擇「否」!

33、選擇「是」!

34、選擇->/dev/sda

35、點擊繼續即可。

36、等待ing,然後按照提示重啟。

37、重啟打開後顯示如下界面,即為安裝成功。

哪天有空的話,再補一下鏡像那塊。

⑨ 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解

前言

最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~

1. 密碼破解簡介

1. 思路

目標系統實施了強安全措施

安裝了所有補丁

無任何已知漏洞

無應用層漏洞

攻擊面最小化

社會 工程學

獲取目標系統用戶身份

非授權用戶不受信,認證用戶可以訪問守信資源

已知用戶賬號許可權首先,需要提權

不會觸發系統報警

2. 身份認證方法

證明你是你聲稱你是的那個人

你知道什麼(賬號密碼、pin、passphrase)

你有什麼(令牌、token、key、證書、密寶、手機)

你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)

以上方法結合使用

基於互聯網的身份驗證仍以賬號密碼為主要形式

3. 密碼破解方法

人工猜解

垃圾桶工具

被動信息收集

基於字典暴力破解(主流)

鍵盤空間字元爆破

字典

保存有用戶名和密碼的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 簡介

鍵盤空間字元爆破

全鍵盤空間字元

部分鍵盤空間字元(基於規則)

數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼

2. crunch 創建密碼字典

無重復字元

crunch 1 1 -p 1234567890 | more

1

必須是最後一個參數

最大、最小字元長度失效,但必須存在

與 -s 參數不兼容(-s 指定起始字元串)

crunch 4 4 0123456789 -s 9990

讀取文件中每行內容作為基本字元生成字典

crunch 1 1 -q read.txt

1

字典組成規則

crunch 6 6 -t @,%%^^ | more

-t:按位進行生成密碼字典

@:小寫字母 lalpha

,:大寫字母 ualpha

%:數字 numeric

^:符號 symbols

輸出文件壓縮

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定壓縮格式

其他壓縮格式:gzip、bzip2、lzma

7z壓縮比率最大

指定字元集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

隨機組合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#

佔位符

轉義符(空格、符號)

佔位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同於 -p 參數指定的值都是佔位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超過兩個連續相同字元

組合應用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按個人信息生成其專屬的密碼字典

CUPP:Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cupp.py -i

4. cewl 通過收集網站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長度

-d:爬網深度

-e:收集包含email地址信息

-c:每個單詞出現次數

支持基本、摘要 身份認證

支持代理

5. 用戶密碼變型

基於 cewl 的結果進行密碼變型

末尾增加數字串

字母大小寫變化

字母與符號互相轉換

字母與數字互相轉換

P@$w0rd

6. 使用 John the Ripper 配置文件實現密碼動態變型

2. 在線密碼破解

1. hydra

簡介

密碼破解

Windows 密碼破解

Linux 密碼破解

其他服務密碼破解

圖形化界面

xhydra

HTTP表單身份認證

密碼破解效率

密碼復雜度(字典命中率)

帶寬、協議、伺服器性能、客戶端性能

鎖定閾值

單位時間最大登陸請求次數

Hydra 的缺點

穩定性差,程序時常崩潰

速度控制不好,容易觸發服務屏蔽或鎖死機制

每主機新建進程,每服務新建實例

大量目標破解時性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按長度和字元集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. mesa

Mesa 的特點

穩定性好

速度控製得當

基於線程

支持模塊少於hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模塊

參數

-n:非默認埠

-s:使用SSL連接

-T:並發主機數

mesa -M ftp -q

3. 離線密碼破解

1. 簡介

身份認證

禁止明文傳輸密碼

每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)

伺服器端用戶資料庫應加鹽加密保存

破解思路

嗅探獲取密碼HASH

利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH

識別HASH類型

長度、字元集

利用離線破解工具碰撞密碼HASH

優勢

離線不會觸發密碼鎖定機制

不會產生大量登陸失敗日誌引起管理員注意

2. HASH 識別工具

1. hash-identifier

進行 hash 計算

結果:

進行 hash 識別

2. hashid

可能識別錯誤或無法識別

3. HASH 密碼獲取

1. sammp2

Windows HASH 獲取工具

利用漏洞:Pwmp、fgmp、 mimikatz、wce

物理接觸:sammp2

將待攻擊主機關機

使用 Kali ISO 在線啟動此主機

發現此 windows 機器安裝有兩塊硬碟

mount /dev/sda1 /mnt

將硬碟掛載

cd /mnt/Windows/System32/config

切換目錄

sammp2 SYSTEM SAM -o sam.hash

導出密碼

利用 nc 傳輸 HASH

HASH 值:

2. syskey 工具進行密碼加密

使用 syskey 進行加密(會對 SAM 資料庫進行加密)

重啟需要輸入密碼才能進一步登錄

使用 kali iso live

獲取到 hash 值

hashcat 很難破解

使用 bkhive 破解

使用 Bootkey 利用RC4演算法加密 SAM 資料庫

Bootkey 保存於 SYSTEM 文件中

bkhive

從 SYSTEM 文件中提取 bootkey

Kali 2.0 拋棄了 bkhive

編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/

在windows的 kali live 模式下,運行

sammp2 SAM key (版本已更新,不再支持此功能)

建議使用 Kali 1.x

1. Hashcat

簡介

開源多線程密碼破解工具

支持80多種加密演算法破解

基於CPU的計算能力破解

六種模式 (-a 0)

0 Straight:字典破解

1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)

2 Toggle case:嘗試字典中所有密碼的大小寫字母組合

3 Brute force:指定字元集(或全部字元集)所有組合

4 Permutation:字典中密碼的全部字元置換組合(12 21)

5 Table-lookup:程序為字典中所有密碼自動生成掩碼

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

結果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩碼動態生成字典

使用

生成文件

計算 hash 類型

結果 MD5

查看 MD5 代表的值

進行破解

2. oclhashcat

簡介

號稱世界上最快、唯一的基於GPGPU的密碼破解軟體

免費開源、支持多平台、支持分布式、150+hash演算法

硬體支持

虛擬機中無法使用

支持 CUDA 技術的Nvidia顯卡

支持 OpenCL 技術的AMD顯卡

安裝相應的驅動

限制

最大密碼長度 55 字元

使用Unicode的最大密碼長度 27 字元

關於版本

oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat

命令

3. RainbowCrack

簡介

基於時間記憶權衡技術生成彩虹表

提前計算密碼的HASH值,通過比對HASH值破解密碼

計算HASH的速度很慢,修改版支持CUDA GPU

https://www.freerainbowtables.com/en/download/

彩虹表

密碼明文、HASH值、HASH演算法、字元集、明文長度范圍

KALI 中包含的 RainbowCrack 工具

rtgen:預計算,生成彩虹表,時的階段

rtsort:對 rtgen 生成的彩虹錶行排序

rcrack:查找彩虹表破解密碼

以上命令必須順序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

計算彩虹表時間可能很長

下載彩虹表

http://www.freerainbowtables.com/en/tables/

http://rainbowtables.shmoo.com/

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密碼破解

r crack *.rt -h

rcrack *.rt -l hash.txt

4. John

簡介

基於 CPU

支持眾多服務應用的加密破解

支持某些對稱加密演算法破解

模式

Wordlist:基於規則的字典破解

Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解

Incremental:所有或指定字元集的暴力破解

External:需要在主配配文件中用C語言子集編程

默認破解模式

Single、wordlist、incremental

主配置文件中指定默認wordlist

破解Linux系統賬號密碼


破解windows密碼

Johnny 圖形化界面的john

5. ophcrack

簡介

基於彩虹表的LM、NTLM密碼破解軟體

彩虹表:http://ophcrack.sourceforge.net/tables.php