思路

  • 目标系统实施了强安全措施 – 安装了所有补丁 – 无任何已知漏洞 – 无应用层漏洞 – 攻击面最小化
  • 社会工程学
  • 获取目标系统用户身份 – 非授权用户不受信,认证用户可以访问守信资源 – 已有用户账号权限受限,需要提权 – 不会触发系统报警

    身份认证方法

    证明你是你声称你是的那个人
    – 你知道什么(账号密码、pin、passphrase)
    – 你有什么(令牌、token、key、证书、密宝、手机)
    – 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
    – 以上方法结合使用(多因素身份认证) 基于互联网的身份验证仍以账号密码为主要形式

    密码破解方法

    人工猜解
    垃圾桶工程
    被动信息收集
    基于字典暴力破解(主流) 键盘空间字符暴破
    字典 – 保存有用户名和密码的文本文件
    – /usr/share/wordlist
    – /usr/share/wfuzz/wordlist
    – /usr/share/seclists

    字典

    键盘空间字符爆破
    – 全键盘空间字符
    – 部分键盘空间字符 (基于规则)
    – 数字、小写字母、大写字母、符号、空格、瑞典字符、高位ASCII码

    crunch

  1. crunch <min-len> <max-len> [<charset string>] [options]
  2. -b 按大小分割字典文件(kb/kibmb/mibgb/gib
  3. -c 每个字典的行数
  4. 以上两个参数必须与-o START 结合使用
  5. -d 同一字符连贯出现数量(11 / aaa
  6. crunch 6 6 -t @,%%^^ | more
  7. @:小写字母 lalpha
  8. ,:大写字母 ualpha
  9. %:数字 numeric
  10. ^:符号 symbols
  11. 读取文件中每行内容作为基本字符生成字典
  12. crunch 1 1 -q read
  13. 输出文件压缩
  14. crunch 4 4 -t @,%^ -o 1.txt -z 7z
  15. 其他压缩格式:gzipbzip2lzma
  16. 7z压缩比率最大
  17. crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab #这里的@会变成字典里所有的字符
  18. crunch 4 5 -p dog cat bird
  19. crunch 5 5 abc DEF + !@# -t ,@^%, | more #在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
  20. crunch 5 5 -t ddd%% -p dog cat bird #任何不同于 -p 参数指定的值都是占位符
  21. crunch 5 5 -d 2@ -t @@@%% #2@小写字母不超过两个连续相同字符
  22. #组合应用
  23. crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
  24. crunch 10 10 12345 stdout | airolib-ng testdb -import passwd -
  25. 原文链接:https://blog.csdn.net/weixin_44604541/article/details/105310915