1. Kali密码攻击之在线攻击工具

1.1 Cewl

Cewl可以通过爬行网站获取关键信息创建一个密码字典。

官网:http://digi.ninja/projects/cewl.php

1.2 CAT

一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SNMP,community字串和一些老的IOS bug

1.3 Findmyhash

在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。

破解密码c4ca4238a0b923820dcc509a6f75849b

最终破解成功

但是并不如国内的cmd5强大。

1.4 老牌破解工具Hydra

参数使用方法

破解FTP

hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21

单一用户用-l+用户名

如果用户名也需要猜解就用“-L+字典文件”

一个固定密码就用-p,文件就用-P

然后“-F+测试的服务+地址+端口号”

破解本机ssh

首先用命令service ssh start打开ssh服务

然后用命令service ssh status查看ssh状态

执行命令hydra -l root -P ~/pass.txt -F ssh://127.0.0.1:22

但是出现问题,提示找不到pass.txt文件。

1.5 Medusa

类似于Hydra的一款工具,使用方法类似。

例如:
Medusa -h 192.168.235.96 -u root -P //worldlists/rockyou.txt -M ssh

1.6 NCrack

相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:

ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

1.7 ONesixtyone

onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

1.8 Patator

Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码:

patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authentication failed'

1.9 THC-PPTP-Bruter

THC-PPTP-Bruter是针对PPTV VPN端点(TCP端口1723)的暴力破解程序。

2. Kali密码攻击之离线攻击工具(一)

在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决。

2.1 Creddump套件

Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具,项目地址:

http://code.google.com/p/creddump/source/checkout

2.2 chntpw

用来修改Windows SAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。参考例子如:http://blog.csdn.net/pyuffti/article/setials/20387189

2.3 Crunch

实用的密码字典生成工具,可以指定位数生成暴力枚举字典

生成1~3个字符串,由0219四个数字组成的字典如下

2.4 Dictstat

Dictstat是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

2.5 Fcrackzip

Kali下的一款 zip压缩包密码破解工具

2.6 Hashcat

Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NIVDA版。

一些参数的介绍如下:
-m (--hash-type=NUM) hash种类,下面有列表,后面跟对应数字
-a (--attack-mode=NUM) 破解模式,下面也有列表

2.7 Hashid

一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

HashIdentifyer是一款与HashID类似的一款工具

2.8 John the ripper

老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

破解步骤:

cat /etc/shadow > ~/johnshadowjohn johnshadowjohn --show johnshadow

对应于命令行版的John,Johnny将其图形化,更易使用与操作

3. Kali密码攻击之离线攻击工具(二)

3.1 Ophcrack

彩虹表windows密码哈市破解工具,对应有命令行版的ophcrack-cli

3.2 Pyrit

Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。
使用analyze检查抓到的包:

pyrit -r xxx.cap annlyze

开始解包(单纯字典):

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

3.3 Rcrack

彩虹表密码哈希工具,使用第一代彩虹表,当然首先,要有足够容量的彩虹表。

3.4 Rcracki_mt

又一款彩虹表哈希破解工具,不同的是次攻击支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

3.5 Rsmangler

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择的关闭某些选项。

3.6 Samdump2与BKhive

Linux下破解windows下哈希工具

3.7 SIPCrack

SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

SUCrack是借助su命令进行本地root账户的密码破解。

3.8 Truecrack

一款针对TrueCrypt加密文件的密码破解工具

4. Kali密码攻击之哈希传递

Passing the Hash,中文一般翻译为Hash传递攻击。在windows系统中,系统通常不会存储用户登录密码,而是存储密码的hash值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。

要进行哈希传递攻击,首先我们要有目标主机的哈希信息。

4.1 Keimpx

一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

Metasploit 模块exploit/windows/smb/psexec亦可完成HSAH传递攻击。

5 Kali无线安全分析工具

5.1 RFID/NFC工具

与之相关的是IC卡的攻击与破解。

5.2 软件定义无线电

可以做很多有趣又邪恶的事情,比如轻松的破除汽车的防护

5.3 蓝牙工具集

5.4 无线网络分析工具

BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具
1. Aircrack
Aircrack-ng是要给与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测、数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。

Name Description
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
packetforge-ng 创建数据包注入用的加密包
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ng easside-ng的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥

2、Cowpatty
也是一款知名的WAP-PASK握手包密码破解工具

3、MDK3
MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,AUthentication Dos、Deauthentication/Disassociation Amok等模式的攻击,另外它具有针对隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

使用参考:http://somoker.blog.163.com/blog/static/24586302820152191817628

4、Wifite
自动化的无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件与Reaver工具。

5、Reaver
对开启WPS的路由器PIN码进行破解

出现的问题及解决方法

在用hydra破解本机密码时找不到字典文件

用locate命令查看pass.txt文件地址

根据找到的文件地址,查看这些文件,发现都不是我要找的用户名和密码

查找资料,了解到Linux系统将加密的密码散列包含在一个叫做shadow的文件里,该文件的绝对路径为/etc/shadow。

查看此文件,看到root用户有一串的散列值,

使用John the Ripper工具破解Linux用户密码

1)使用unshadow提取密码散列。执行命令如下所示:

root@kali:~# unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt

执行以上命令后,会将/etc/passwd/文件与/etc/shadow/文件结合在一起,生成一个叫做linux_hashes.txt的文件,保存在/tmp/目录中。

2)破解Linux用户密码。执行命令如下所示:

root@kali:~# john --format=crypt --show /tmp/linux_hashes.txt

结果显示没有成功

注意:使用John the Ripper开始破解Linux密码之前,需要使用支持破解不同类型密码散列的John the Ripper版本。如果用错版本或者使用未打补丁的John the Ripper,程序将返回错误信息No password hashes loaded(没有价值密码散列)。大多数现代Linux系统都使用SHA散列加密算法保存密码。

Kali密码攻击工具相关推荐

  1. Kali密码攻击之——离线攻击工具

    在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决 Creddump套件 kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均 ...

  2. kali密码攻击之——在线攻击工具

    密码攻击是安全测试中必不可少的一环,下图为kali对在线密码攻击的工具的分类 Cewl 该工具可以通过爬行网站获取关键信息创建一个密码字典.例如输入一个url,它通过提取返回这个url页面源码标签中的 ...

  3. kali CeWL密码攻击工具 Linux字典生成工具 自定义单词列表生成器

    目录 网络安全法普及 1 CeWL 介绍 2 安装 2.1 CentOS安装 3 使用 3.1 帮助 3.2 常用命令 网络安全法普及 中华人民共和国网络安全法 网络安全审查办法 中华人民共和国密码法 ...

  4. kali密码破解工具

    medusha(美杜莎) medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的 ...

  5. 字典生成----在线密码破解工具hydra和medusa的使用

    大家好,我是SuieKa. 本次主要稍微详细分析一下字典的生成和在线密码破解工具hydra和medusa及使用案例,希望对大家学习上有帮助! 目录表 一.常见字典生成工具及使用方法 1.字典生成工具c ...

  6. Kali学习 | 密码攻击:6.5 哈希值识别工具Hash ldentifier

    Kali学习 | 密码攻击:6.5 哈希值识别工具Hash ldentifier 哈希值是使用HASH算法通过逻辑运算得到的数值. 不同的内容使用HASH算法运算后,得到的哈希值不同. 下面将介绍使用 ...

  7. Kali Linux - 嗅探和欺骗及密码破解工具

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 Burpsuite mitmproxy Wireshark SSLSTRIP Hydra Johnny John 总结 Bu ...

  8. Kali Linux中前十名的Wifi攻击工具(附官网链接、使用教程)

    无线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患:路由器生产厂商和网络服务供应商(ISPs)的配置大多是默认开启了WPS, ...

  9. Kali Linux中的十大WiFi攻击工具介绍

    本文讲的是Kali Linux中的十大WiFi攻击工具介绍,在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵.无线网络通常是网络的一个弱点,因为WiFi ...

最新文章

  1. c语言结点初始化,C语言双向链表简单实现及图示(初始化/插入节点/删除节点)...
  2. 跟老齐学python轻松入门_【英语动词后面跟什么词?】作业帮
  3. 数字转换为字符的L受哪个参数影响
  4. 开发工具,编辑器字体
  5. 【学术相关】李沐:如何把近十页的论文读成半页
  6. 牛客网学习笔记-day01
  7. [导入]ADO.NET Entity Framework 深入分析, Part 6 – 处理并发(Concurrency Handling)
  8. 计算机组成原理习题集
  9. donet core 应用 部署到CentOS
  10. OMV搭建系列教程[6] – 安装AriaNG Web前端
  11. Loongson2f_灵珑9S2A_debian5(lenny)更改国内archive软件源并使用源码编译安装bochs-2.6.9
  12. [Excel表格]单元格内换行
  13. 主共振、超谐波共振、亚谐波共振与次共振
  14. Eclipse 3 6 M7 太阳神版 发布
  15. toooomuch和toooomuch2的wp
  16. Python爬虫入门实例九之Scrapy框架爬取股票信息(亲测有效)
  17. 【读书笔记】打开心智
  18. 区块链是否是骗局?它是否有弊端?大神是这样回答的
  19. Unity3d NGUI的使用(二)(UILabel中文字体及可点击的字体)
  20. html5单屏滚动页面案例,20个精巧走心的单页滚动网页设计案例

热门文章

  1. java毕业设计夕阳红养老院系统源码+lw文档+mybatis+系统+mysql数据库+调试
  2. 浅析钓鱼网站原理及模拟搭建
  3. Pandas案例(统计电影分类情况-重要)
  4. MacDown 编辑器的学习
  5. 湖南质监局:南山奶粉可正常生产销售-南山奶粉-许可证
  6. DolphinScheduler 邮件告警设置
  7. 关于validate验证框架的学习
  8. 接第一篇博客:fw的第二场CTF——HECTF2021 WP
  9. UNDO表空间满问题
  10. 搜索引擎 Elasticsearch 的三大坑