Kali Linux Web渗透测试手册(第二版) - 7.8
翻译来自:掣雷小组 成员信息:thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt 标记红色的部分为今日更新内容。
7.0、介绍
在本章中,我们将以极客的方式介绍以下内容:
7.1、使用Exploit-DB利用Heartbleed漏洞
我们将详细讲解如何使用Exploit-DB来利用Heartbleed漏洞。
7.2、通过利用Shellshock执行命令
我们将演示如何通过利用Shellshock漏洞来执行命令。
7.3、利用metasploit创建并反弹shell
我们将学习如何使用metasploit创建并反弹shell。
7.4、Linux上的权限提升
我们将探讨如何在Linux系统上进行权限提升。
7.5、Windows提权
我们将介绍如何在Windows系统上进行提权。
7.6、使用Tomcat管理界面执行代码
我们将展示如何通过Tomcat管理界面来执行代码。
7.7、通过John the Ripper使用字典来破解密码哈希值
我们将教授如何使用John the Ripper工具来使用字典破解密码哈希值。
7.8、使用Hashcat暴力破解密码哈希
我们将详细介绍如何使用Hashcat工具进行暴力破解密码哈希。
近年来,显卡的发展已经发生了巨大的变化;它们现在包含的芯片内部有数百或数千个处理器,所有处理器并行工作。当应用于密码破解时,这意味着如果单个处理器可以在一秒钟内计算10,000个哈希值,一个拥有1,000个核心的GPU可以达到1000万个。这意味着将破解时间缩短1000倍或更多。在本章中,我们将使用Hashcat工具进行密码哈希的暴力破解。
但是请注意,只有在您在具有Nvidia或ATI芯片组的计算机上安装了Kali Linux作为基本系统时,此功能才有效。如果您在虚拟机上安装了Kali Linux,则GPU破解可能不起作用,但您可以在主机上安装Hashcat。Hashcat有Windows和Linux版本。
环境准备
在开始之前,请确保正确安装了图形驱动程序,并且保证Hashcat与它们兼容。为此,请执行以下操作:
- 独立运行Hashcat,它会告诉您是否有问题:
hashcat
- 在基准模式下,使用命令
hashcat --benchmark
测试它支持的每个算法的散列率 - 根据您的安装可能需要强制Hashcat使用您的特定显卡:
hashcat --benchmark –force
实战演练
我们将使用上一个章节中的哈希文件进行实战演练:
- 首先,让我们破解一个哈希值,比如管理员的哈希:
正如您所看到的,我们可以直接从命令行设置哈希,并且它将在不到一秒的时间内被破解。
- 现在,要破解整个文件,我们需要从中删除用户名并只留下哈希值,如下所示:
原理剖析
在本章中,我们使用了一些参数来运行Hashcat。这些参数用于定义要使用的散列算法、生成的单词和攻击类型。具体来说,-m 0
告诉程序使用MD5来散列,-a 3
表示我们想要使用暴力攻击的级别,并尝试每个可能的角色组合,直到我们破解出密码。
最后,我们在第一种情况下添加了我们想要破解的哈希,在第二种情况下添加了包含哈希集合的文件。
Hashcat还可以使用字典文件,并创建混合攻击(Brute Force plus字典)来定义要测试的字符集,并将结果保存到指定文件(它将它们保存到/usr/share/oclhashcat/Hashcat.pot
)。它还可以将规则应用于单词,并使用统计模型(马尔可夫链)来提高破解效率。
要查看Hashcat的所有选项,请使用--help
选项,例如:oclhashcat --help
。