思路
- 目标系统实施了强安全措施 – 安装了所有补丁 – 无任何已知漏洞 – 无应用层漏洞 – 攻击面最小化
- 社会工程学
- 获取目标系统用户身份 – 非授权用户不受信,认证用户可以访问守信资源 – 已有用户账号权限受限,需要提权 – 不会触发系统报警
身份认证方法
证明你是你声称你是的那个人
– 你知道什么(账号密码、pin、passphrase)
– 你有什么(令牌、token、key、证书、密宝、手机)
– 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
– 以上方法结合使用(多因素身份认证) 基于互联网的身份验证仍以账号密码为主要形式
密码破解方法
人工猜解
垃圾桶工程
被动信息收集
基于字典暴力破解(主流) 键盘空间字符暴破
字典 – 保存有用户名和密码的文本文件
– /usr/share/wordlist
– /usr/share/wfuzz/wordlist
– /usr/share/seclists
字典
键盘空间字符爆破
– 全键盘空间字符
– 部分键盘空间字符 (基于规则)
– 数字、小写字母、大写字母、符号、空格、瑞典字符、高位ASCII码
crunch
crunch <min-len> <max-len> [<charset string>] [options]
-b 按大小分割字典文件(kb/kib、mb/mib、gb/gib)
-c 每个字典的行数
– 以上两个参数必须与-o START 结合使用
-d 同一字符连贯出现数量(11 / aaa)
– crunch 6 6 -t @,%%^^ | more
– @:小写字母 lalpha
– ,:大写字母 ualpha
– %:数字 numeric
– ^:符号 symbols
读取文件中每行内容作为基本字符生成字典
– crunch 1 1 -q read
输出文件压缩
– crunch 4 4 -t @,%^ -o 1.txt -z 7z
– 其他压缩格式:gzip、bzip2、lzma
– 7z压缩比率最大
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab #这里的@会变成字典里所有的字符
crunch 4 5 -p dog cat bird
crunch 5 5 abc DEF + !@# -t ,@^%, | more #在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
crunch 5 5 -t ddd%% -p dog cat bird #任何不同于 -p 参数指定的值都是占位符
crunch 5 5 -d 2@ -t @@@%% #2@小写字母不超过两个连续相同字符
#组合应用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
原文链接:https://blog.csdn.net/weixin_44604541/article/details/105310915