1. 课程内容概要(简要概括本次课程的主要内容,不需要太详细,但要能快速回忆起本节课的知识点)
主要知识点1:字典生成工具使用
主要知识点2:爆破工具使用
主要知识点3:DNS欺骗工具使用
2.重点知识与细节(针对本节课的核心内容进行详细记录,包含公式、代码、重要原理等)
crunch简介与使用
命令格式: crunch<min-len> <max-len> [<charset string>] [options] 参数: min-len最小长度字符串,即使不使用参数的值,也需要此选项 max-len最大长度字符串,即使不使用参数的值,也需要此选项
charsetstring 字符集设置,默认是小写字符集
options : -b 指定文件输出的大小,避免字典文件过大 -c 指定文件输出的行数,即包含密码的个数 -d 限制相同元素出现的次数 -e 定义停止字符,即到该字符串就停止生成 -f 调用库文件(/etc/share/crunch/charset.lst) -i 改变输出格式,即aaa,aab -> aaa,baa -I 通常与-t联合使用,表明该字符为实义字符 -m 通常与-p搭配 -o 将密码保存到指定文件 -p 指定元素以组合的方式进行 -q 读取密码文件,即读取pass.txt -r 定义重某一字符串重新开始 -s 指定一个开始的字符,即从自己定义的密码xxxx开始 -t 指定密码输出的格式 -u 禁止打印百分比(必须为最后一个选项)
-z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z
特殊字符,通常与-t配合使用 % 代表数字 ^ 代表特殊符号 @ 代表小写字符 , 代表大写字符
输入crunch2 4 > 1.txt 代表 创建2-4位的字母字典到1.txt
输入crunch6 6 123 -o 1.txt 代表生成六位以123元素为组合的字典集,并输出到1.txt
输入crunch1 1 -q read 表示读取read文件中每行内容作为基本字符生成字典
输入crunch4 4 -t %^@, >1.txt, 表示生成长度四位的字典集,第一位为数字,第二位为特殊字符,第三位是小写字符,第四位是大写字符
输入crunch6 6 -f /usr/share/crunch/charset.lst hex-lower -o 1.txt表示以charset.lst密码库的hex-lower模块为字符集,生成长度为6的字典集,输出到3.txt
xhydra简介与使用
以下是Hydra支持的协议
- Asterisk
- AFP
- Cisco AAA
- Cisco auth
- Cisco enable
- CVS
- Firebird
- FTP
- HTTP-FORM-GET
- HTTP-FORM-POST
- HTTP-GET
- HTTP-HEAD
- HTTP-POST
- HTTP-PROXY
- HTTPS-FORM-GET
- HTTPS-FORM-POST
- HTTPS-GET
- HTTPS-HEAD
- HTTPS-POST
- HTTP-Proxy
- ICQ
- IMAP
- IRC
- LDAP
- MS-SQL
- MYSQL
- NCP
- NNTP
- Oracle Listener
- Oracle SID
- Oracle
- PC-Anywhere
- PCNFS
- POP3
- POSTGRES
- RDP
- Rexec
- Rlogin
- Rsh
- RTSP
- SAP/R3
- SIP
- SMB
- SMTP
- SMTP Enum
- SNMP v1+v2+v3
- SOCKS5
- SSH (v1 and v2)
- SSHKEY
- Subversion
- Teamspeak (TS2)
- Telnet
- VMware-Auth
- VNC
- XMPP
参数
Options:
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-C FILE colon separated "login:pass" format, instead of -L/-P options
-M FILE list of servers to attack, one entry per line, ':' to specify port
-t TASKS run TASKS number of connects in parallel per target (default: 16)
-U service module usage details
-h more command line options (COMPLETE HELP) server the target: DNS, IP or 192.168.0.0/24 (this OR the -M option) service the service to crack (see below for supported protocols) OPT some service modules support additional input (-U for module help)
hydra 192.168.0.12 ssh -l user -P /root/Work/sshpasswd.list -t 6 -V -f
命令详细:
- 攻击目标:192.168.0.12
- 使用的模块:ssh
- 爆破用户名:user (-l)
- 使用的密码字典:/root/Work/sshpasswd.list (-P)
- 爆破线程数:6 (-t)
- 显示详细信息 (-V)
- 爆破成功一个后停止 (-f)
爆破成功后连接ssh
ssh luosinian@192.168.0.12
ettercap简介与使用
Ettercap常用指令 用户界面类型 -T,-text 使用之显示字符的界面 -q,-quiet安静模式,不显示抓到的数据包内容 -G,-gtk 使用GTK+GUI,开启图形化模式 日志选项 -w将嗅探的数据写入pcap文件 -L此处记录所有流量
通用选项
-i使用该网络接口 -l显示所有的网络接口 -P开始该插件《plugin》 -F加载过滤器filter
嗅探与攻击选项
-M,执行mitm攻击
WEB渗透测试工程师系统班250303期 第7节课作业 一、简答题 1、在生成字典时,有哪些思路来生成有用的字典? 姓名、生日、手机号、纪念日 2、利用crunch生成一个前五位是xiaoming,后三位是数字的8位数字典,名为test.txt命令是什么? crunch 8 8 -t "xiaom%%%" -o test.txt 3、利用crunch生成3位数的字典,以密码库charset.lst中mixalpha-numeric-symbol14模块的,名为user.txt命令是什么? crunch 3 3 -f /usr/share/crunch/charset.lstmixalpha-numeric-symbol14 -o user.txt 4、利用crunch生成以1831903为前七位的电话号码的命令,名为aa.Txt是什么? crunch 8 8 -t "1831903%%%%" -o aa.txt 5、利用crunch生成第1-3位为abc,第四位为符号,第五位为大写字母,第六位为小写字母,第七位为数字的七位数字典,名为cc.txt的命令是什么? crunch 7 7 -t abc^,@% -o cc.txt 6、arp中间人攻击的原理是什么? ARP中间人攻击利用ARP协议的漏洞,通过伪造ARP响应劫持网络流量,从而实现数据窃取、篡改或会话劫持。防御ARP攻击的关键在于加强网络设备的安全配置、监控ARP流量以及加密通信内容 7、Dns劫持的原理是什么? DNS劫持通过篡改DNS解析结果,将用户引导至恶意网站或拦截用户流量。防御DNS劫持的关键在于使用可信的DNS服务器、启用DNSSEC、加密通信内容以及加强设备和网络的安全配置。 二、实操题 利用hydra爆破ssh服务。 利用hydra爆破rdp服务
|