Kali-linux分析密码

news2024/9/22 23:19:52

在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。

8.2.1 Ettercap工具

Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能够使用Ettercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等。下面将介绍Ettercap工具的使用。

使用Ettercap分析密码的具体操作步骤如下所示。

(1)配置Ettercap的配置文件etter.conf。首先使用locate命令查找到Ettercap配置文件保存的位置。执行命令如下所示:

root@kali:~# locate etter.conf
/etc/ettercap/etter.conf
/usr/share/man/man5/etter.conf.5.gz

从以上输出信息中,可以看到Ettercap配置文件etter.conf保存在/etc/ettercap/中。

(2)使用VIM编辑etter.conf配置文件。将该文件中ec_uid和ec_gid配置项值修改为0,并将Linux部分附近IPTABLES行的注释去掉。修改结果如下所示:

root@kali:~# vi /etc/ettercap/etter.conf
[privs]
ec_uid = 0             # nobody is the default
ec_gid = 0             # nobody is the default
……
#---------------
#   Linux
#---------------

# if you use iptables:
  redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

(3)启动Ettercap。使用Ettercap命令的-G选项,启动图形界面。执行命令如下所示:

root@kali:~# ettercap -G

执行以上命令后,将显示如图8.6所示的界面。

图8.6 Ettercap初始界面

(4)通过使用中间人攻击的方式,收集目标系统上的各种重要信息。通过这些信息来构建可能的密码字典。关于使用Ettercap实现中间人攻击,在第7章已详细介绍,这里不再赘述。

8.2.2 使用MSFCONSOLE分析密码

使用Metasploit MSFCONSOLE的search_email_collector模块分析密码。通过该模块可以搜集一个组织相关的各种邮件信息。这些邮件信息有助于构建用户字典。具体操作步骤如下所示。

(1)使用MSFCONSOLE。执行命令如下所示:

root@kali:~# msfconsole
msf >

(2)查询search_email_collector模块。执行命令如下所示:

执行以上命令后,在输出结果中看到以上信息,就表示存在search_email_collector 模块。

(3)使用辅助模块search_email_collector。执行命令如下所示:

msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) >

输出的信息表示,已切换到search_email_collector模块。

(4)查看search_email_collector模块下有效的选项。执行命令如下所示:

输出的信息显示了search_email_collector模块中有效的配置选项,根据用户自己的情况配置相应的选项。

(5)下面分别配置DOMAIN和OUTFILE选项,如下所示:

msf auxiliary(search_email_collector) > set DOMAIN gmail.com
domain => gmail.com
msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
outfile => /root/Desktop/fromwillie.txt

(6)启动渗透攻击。执行命令如下所示:

msf auxiliary(search_email_collector) > run
[*] Harvesting emails …..
[*] Searching Google for email addresses from gmail.com
[*] Extracting emails from Google search results…
[*] Searching Bing email addresses from gmail.com
[*] Extracting emails from Bing search results…
[*] Searching Yahoo for email addresses from gmail.com
……
[*]  rasvin.247@gmail.com
[*]  read.jeff@gmail.com
[*]  restore.adore@gmail.com
[*]  rhetoricguy@gmail.com
[*]  sammy@gmail.com
[*]  signaturetitleservices@gmail.com
[*]  smplustb@gmail.com
[*]  starfyi@gmail.com
[*]  taylorhansson@gmail.com
[*]  thanhtam.hr@gmail.com
[*]  theidleague@gmail.com
[*]  tjarkse@gmail.com
[*]  toni@gmail.com
[*]  user@gmail.com
[*]  vintageheadboards@gmail.com
[*]  vlyubish270@gmail.com
[*]  webuyrarebooks@gmail.com
[*]  yavmamemogames@gmail.com
[*]  yoyonorfcack@gmail.com
[*] Writing email address list to /root/Desktop/fromwillie.txt…
[*] Auxiliary module execution completed

输出的信息显示了所有gmail.cm的邮箱地址,并且将所有信息保存在fromwillie.txt文件中。此时用户可以根据收集到的邮箱用户信息,猜测它的密码。

8.2.3 哈希值识别工具Hash Identifier

哈希值是使用HASH算法通过逻辑运算得到的数值。不同的内容使用HASH算法运算后,得到的哈希值不同。下面将介绍使用Hash Identifier工具识别哈希值的加密方式。

(1)启动hash-identifier命令。在图形界面依次选择“应用程序”|Kali Linux|“密码攻击”|“离线攻击”|hash-identifier命令,将显示如下所示的信息:

从输出的信息中看到HASH:提示符,就表示成功打开了hash-identifier命令的终端。此时,攻击时就有LM加密的哈希值。

(2)攻击6bcec2ba2597f089189735afeaa300d4哈希值。执行命令如下所示:

 HASH: 6bcec2ba2597f089189735afeaa300d4
Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
Least Possible Hashs:
[+] RAdmin v2.x
[+] NTLM
[+] MD4
[+] MD2
[+] MD5(HMAC)
[+] MD4(HMAC)

从输出的信息中,可以看到6bcec2ba2597f089189735afeaa300d4哈希值可能是使用MD5加密的。
个人搜集整理学习路线及笔记icon-default.png?t=N3I4https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/547160.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Mysql中常用到的查询关键字

文章目录 1、join2、like 模糊查询3、or4、distinct5、in 包含6、group by 分组7、order by8、limit 1、join MySQL 的连接主要分为内连接和外连接。 什么是内连接: 取得两张表中满足存在连接匹配关系的记录。 什么是外连接: 不只取得两张表中满足存在…

设计高端大气上档次的时尚品?!微软工程师借助AIGC成功圆梦!

(本文阅读时间:5 分钟) 在这个创意横飞、想象力爆棚的时代中,有很多美丽且吸引人的东西围绕在我们身边。然而,遗憾的是,被誉为“攻城狮”的我,内心里虽然非常喜欢且欣赏这些夺目的作品&#xff…

手动输入域账号自动禁用windows域用户的脚本

禁用windows域用户的脚本,需求: 1、显示该域用户的创建时间,最后登录时间和存放的OU, 2、将该账号禁用; 3、禁用后重新返回交互界面等待输入新的域账号。 Powershell脚本内如下: # 无限循环等待用户的输入…

Meta没做成的事OpenAI要干?ChatGPT之父推出加密项目Worldcoin

大模型焦虑还未停歇,鬼才创始人瞄准了加密领域。 继ChatPT之后,OpenAI的首席执行官Sam Altman推出的加密货币项目Worldcoin近日被透露融资近一亿美金,彻底搅翻了科技界与Web3的平静。 据官网描述,Worldcoin由Sam和Max Novendstern…

奇舞周刊第492期:提升 Web 核心性能指标的 9 个建议

记得点击文章末尾的“ 阅读原文 ”查看哟~ 下面先一起看下本期周刊 摘要 吧~ 奇舞推荐 ■ ■ ■ 提升 Web 核心性能指标的 9 个建议 大家好,我是 ConardLi。今天继续来为大家解读今年的 Google I/O,我会重点为大家解读前端开发者应该关注的信息&#xff…

软考初级程序员上午单选题(13)

1、下列不能兼作输入设备和输出设备的是______。 A.可擦除型光盘 B.软盘 C.硬盘 D.键盘 2、文件型计算机病毒主要感染______。 A..TXT文件 B..GIF文件 C..EXE文件 D..MP3文件 3、_…

【Error】Error: Cannot find module ‘babel-preset-es2015‘

启动项目时出现了下面的错误,错误图如下: 解决办法: 在项目的babel.config.js文件中修改presets的参数,修改如下: 原文件: 修改成babel/preset-env,修改后文件:

SpringBoot源码分析之Tomcat是如何在SpringBoot中启动的?

一.前言 我们知道SpringBoot可以直接把传统的war包打成可执行的jar包,直接启动。这得益于SpringBoot内置了容器可以直接启动。本文将以 Tomcat 为例,来看看 SpringBoot 是如何启动 Tomcat 的。 二.源码分析 一.SpringApplication初始化 public class…

【STC8】热启动串口指令下载

前言 在目标开发板没有装载自动下载电路的时候,往往需要冷启动,也就是需要手动开关电源,来达到单片机复位下载。当然还有一种方法是热启动,通过串口接收到自定义的指令后,软件执行复位下载。这就是本文介绍的内容。 材…

理解神经网络的数学原理(四)多层感知机(MLP)与二叉空间分割树(BSP Tree)

概述 最近发现了一个传统算法,非常适合描述多层感知机(Multi-Layer Perceptron,MLP)的模型逻辑,其算法逻辑也非常清晰简单,所以在这里再对比一下,方便大家更容易理解多层感知机的内容&#xff…

手写Docker之认识NameSpace、CGroups、Union file system

关于NameSpace Linux NameSpace主要是kernel中用于隔离系统资源的功能,而docker就是基于NameSpace去隔离系统资源达到容器化的效果 以下案例均以该代码进行举例: package mainimport ("fmt""os""os/exec""syscall&…

【C++】mapsetmultimapmultiset使用说明

文章目录 关联式容器键值对pair的定义(键值对) 树形结构的关联式容器Set -> 排序去重Set的文档介绍Set的使用:set的构造set的迭代器set的容量set修改操作API接口总结: multiset -> 排序 可重复lower_bound&&upper_bound mapmap的模板参数说明map的构造map的迭代…

毕业季,各互联网大厂急缺这类 Python 人才!

又快到了应届毕业生找工作的季节了,一大波大厂高薪岗位陆续开放,想拿 Offer、升职加薪的你准备得怎么样了? 今年的招聘力度可以说是近几年最大,比如字节跳动旗下的大力教育,高调宣布:“未来 4 个月&#x…

最新整理Java面试八股文,大厂必备神器

在看这篇文章之前,我想我们需要先搞明白八股文是什么??? 明清科举考试的一种文体,也称制义、制艺、时文、八比文。八股文章就四书五经取题,内容必须用古人的语气,绝对不允许自由发挥&#xff0…

记录--axios和loading不得不说的故事

这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助 loading的展示和取消可以说是每个前端对接口的时候都要关心的一个问题。这篇文章将要帮你解决的就是如何结合axios更加简洁的处理loading展示与取消的逻辑。 首先在我们平时处理业务的时候loading一般…

OpenAI 重磅发布 ChatGPT iOS 客户端!

公众号关注 “GitHubDaily” 设为 “星标”,每天带你逛 GitHub! 今天凌晨,OpenAI 正式发布了 iOS 客户端! 这代表你可以直接在 iPhone 和 iPad 上直接使用 ChatGPT 进行聊天了。 该客户端基于 Whisper 开源模型,集成了…

用排列组合来编码通信(七)——《我的5/4张牌的预言》

早点关注我,精彩不错过! 从《5张牌的预言》开始,前面介绍了3个拓展思路,分别从引入额外信息解放选牌(Eigens value),引入正反信息来编码(ups and downs),继续…

从零开始学架构——可扩展架构模式

可扩展架构模式的基本思想和模式 软件系统与硬件和建筑系统最大的差异在于软件是可扩展的,一个硬件生产出来后就不会再进行改变、一个建筑完工后也不会再改变其整体结构 例如,一颗 CPU 生产出来后装到一台 PC 机上,不会再返回工厂进行加工以…

从零玩转前后端加解密之SM2-sm2

title: 从零玩转前后端加解密之SM2 date: 2022-08-21 19:42:00.907 updated: 2023-03-30 13:28:48.866 url: https://www.yby6.com/archives/sm2 categories: - 加密算法 - 从零玩转系列 tags: - 加密算法 - sm2 前言 SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥…

工业互联网UWB定位系统源码,支持自定义开发

工厂人员定位系统,采用UWB定位技术,通过在厂区内部署一定数量的定位基站,以及为人员、车辆、物资佩戴标签卡的形式,实时获取人员精确位置,精度高达10cm。 文末获取联系 工厂人员定位系统可实现物资/车辆实时定位&#…