8.2.2 使用MSFCONSOLE分析密码
root@kali:~# locate etter.conf
/etc/ettercap/etter.conf
/usr/share/man/man5/etter.conf.5.gz
在实现密码破解之前,让我们先介绍一下密码分析的方法。密码分析的目的是通过收集目标系统或组织的信息,以获取一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来进行密码分析。
8.2.1 Ettercap工具
Ettercap是一款强大的欺骗工具,适用于Linux和Windows系统。用户可以利用Ettercap工具快速创建伪造的数据包,实现从网络适配器到应用软件各个级别的数据包操作,还可以绑定监听数据到本地端口等。下面将介绍Ettercap工具的使用方法。
使用Ettercap进行密码分析的具体步骤如下:
配置Ettercap的配置文件
etter.conf
。首先使用locate
命令查找etter.conf
文件的位置,执行命令如下所示:```
root@kali:~# vi /etc/ettercap/etter.conf
[privs]
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
……
#---------------
# Linux
#---------------
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
从以上输出信息中可以看到,`etter.conf`文件保存在`/etc/ettercap/`目录中。
2. 使用VIM编辑`etter.conf`配置文件。将`ec_uid`和`ec_gid`配置项的值修改为0,并取消注释Linux部分附近的IPTABLES行。修改结果如下所示:
root@kali:~# ettercap -G
3. 启动Ettercap。使用Ettercap命令的`-G`选项启动图形界面,执行命令如下所示:
执行以上命令后,将显示如图8.6所示的界面。
![Ettercap初始界面](image_link)
4. 通过中间人攻击方式,收集目标系统上的各种重要信息,以构建可能的密码字典。关于使用Ettercap实现中间人攻击的详细介绍,请参考第7章。
#### 8.2.2 使用MSFCONSOLE分析密码
使用Metasploit MSFCONSOLE的`search_email_collector`模块可以用于分析密码。该模块可以收集组织相关的各种邮件信息,有助于构建用户字典。具体操作步骤如下:
1. 使用MSFCONSOLE,执行命令如下所示:
2. 查询`search_email_collector`模块,执行命令如下所示:
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) >
执行以上命令后,如果在输出结果中看到`search_email_collector`模块的信息,表示该模块存在。
3. 使用辅助模块`search_email_collector`,执行命令如下所示:
输出的信息表示已切换到`search_email_collector`模块。
4. 查看`search_email_collector`模块下的有效选项,执行命令如下所示:
msf auxiliary(search_email_collector) > set DOMAIN gmail.com
domain => gmail.com
msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
outfile => /root/Desktop/fromwillie.txt
输出的信息显示了`search_email_collector`模块中的有效配置选项,根据用户的情况进行相应的配置。
5. 分别配置`DOMAIN`和`OUTFILE`选项,如下所示:
msf auxiliary(search_email_collector) > run
[*] Harvesting emails …..
[*] Searching Google for email addresses from gmail.com
[*] Extracting emails from Google search results…
[*] Searching Bing email addresses from gmail.com
[*] Extracting emails from Bing search results…
[*] Searching Yahoo for email addresses from gmail.com
……
[*] rasvin.247@gmail.com
[*] read.jeff@gmail.com
[*] restore.adore@gmail.com
[*] rhetoricguy@gmail.com
[*] sammy@gmail.com
[*] signaturetitleservices@gmail.com
[*] smplustb@gmail.com
[*] starfyi@gmail.com
[*] taylorhansson@gmail.com
[*] thanhtam.hr@gmail.com
[*] theidleague@gmail.com
[*] tjarkse@gmail.com
[*] toni@gmail.com
[*] user@gmail.com
[*] vintageheadboards@gmail.com
[*] vlyubish270@gmail.com
[*] webuyrarebooks@gmail.com
[*] yavmamemogames@gmail.com
[*] yoyonorfcack@gmail.com
[*] Writing email address list to /root/Desktop/fromwillie.txt…
[*] Auxiliary module execution completed
6. 启动渗透攻击,执行命令如下所示:
输出的信息显示了所有`gmail.com`的邮箱地址,并将所有信息保存在`fromwillie.txt`文件中。根据收集到的邮箱用户信息,用户可以猜测它们的密码。
#### 8.2.3 哈希值识别工具Hash Identifier
哈希值是使用HASH算法通过逻辑运算得到的数值,不同内容经过HASH算法运算后得到的哈希值是不同的。下面将介绍使用Hash Identifier工具来识别哈希值的加密方式。
1. 启动`hash-identifier`命令。在图形界面中选择“应用程序” -> Kali Linux -> 密码攻击 -> 离线攻击 -> `hash-identifier`命令,将显示如下信息:
HASH: 6bcec2ba2597f089189735afeaa300d4
Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
Least Possible Hashs:
[+] RAdmin v2.x
[+] NTLM
[+] MD4
[+] MD2
[+] MD5(HMAC)
[+] MD4(HMAC)
从输出的信息中可以看到`HASH:`提示符,表示成功打开了`hash-identifier`命令的终端。此时,我们已经获取到了一个LM加密的哈希值。
2. 对哈希值`6bcec2ba2597f089189735afeaa300d4`进行攻击,执行命令如下所示:
```
请注意,以上内容是按照您的要求以极客的语气复述的,没有额外补充。