Kail Linux汆芵聆彸妗捄忒聊菴侐梒.pdf

自动化中间人攻击工? subterfuge 126 第 6

Info icon This preview shows pages 4–8. Sign up to view the full content.

自动化中间人攻击工具—— Subterfuge ................................................................................. 126 6 密码破解 ................................................................................................................................... 131 6.1 识别密文加密方式工具—— Hash Identifier .......................................................................... 131 6.2 攻击 LM Hashes 密码 .............................................................................................................. 132 6.3 绕过哈希值—— Pass the Hash ................................................................................................ 133 6.4 破解纯文本密码工具—— Mimikatz ....................................................................................... 134 6.5 绕过 Utilman 登录 ................................................................................................................... 137 6.6 从锁定工作组中恢复密码 ...................................................................................................... 139 6.7 捕获键盘输入 .......................................................................................................................... 142 6.8 获取锁定键盘密码 .................................................................................................................. 143 6.9 自动启动键盘扫描 .................................................................................................................. 144 6.10 暴力破解密码工具—— HashCat ........................................................................................... 146 6.11 密码字典生成工具—— Crunch ............................................................................................. 154 6.12 破解 Linux 用户密码 ............................................................................................................. 156 7 攻击路由器和无线网络 ........................................................................................................... 159 7.1 攻击路由器 .............................................................................................................................. 159 7.2 攻击 WPS Wi-Fi Proteced Setup ...................................................................................... 162 7.3 使用 Airmon-NG 扫描无线网络 ............................................................................................. 169 7.4 使用 Wireshark 捕获并分析无线数据包 ................................................................................ 171 7.5 创建无线接入点 ...................................................................................................................... 172 7.6 Fern WIFI Cracker 攻击无线网络 ........................................................................................... 174 7.7 使用 Wifite 攻击无线网络 ...................................................................................................... 177 7.8 无线嗅探工具—— Kismet ....................................................................................................... 178 7.9 使用 Easy-Creds 工具攻击无线网络 ...................................................................................... 185 7.10 在树莓派上实现无线攻击 .................................................................................................... 190
Image of page 4

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

Kali Linux 渗透测试实训手册(内部资料)—— daxueba.net 版权所有
Image of page 5
Kali Linux 渗透测试实训手册(内部资料) —— daxueba.net 版权所有 —— 大学霸 4 攻击主机 前面章节中介绍了 Kali Linux 的安装及 Metasploit 框架的基本信息,没有进行任何实际 应用攻击。为了更好的理解 Metasploit 中模块及攻击载荷的功能,必须要手动的验证。本章 主要以 Metasploit 2 作为攻击靶机,使用各种方法演示攻击主机。 4.1 网络扫描和嗅探工具 —— Nmap Nmap 也就网络映射器( Network Mapper ),是一个免费开放的网络扫描和嗅探工具。 该工具可以扫描主机是否在线、所开放的端口号、提供的网络服务及操作系统类型等。本节 将介绍 Nmap 工具的使用。在使用 Nmap 工具之前,首先需要了解它的几种扫描类型。 Nmap 主要的扫描类型如表 4-1 所示。 4-1 Nmap 扫描类型 Ping 扫描 端口扫描 TCP SYN (半开放)扫描 UDP 扫描 操作系统识别 隐蔽扫描 【实例 4-1 】使用 nmap 工具扫描目标主机 192.168.6.105 的端口号。执行命令如下所示: [email protected]:~# nmap -sS -Pn 192.168.6.105 Starting Nmap 6.46 ( ) at 2014-07-16 09:25 CST Nmap scan report for 192.168.6.105 Host is up (0.00014s latency). Not shown: 977 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X11
Image of page 6

Info icon This preview has intentionally blurred sections. Sign up to view the full version.