上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要: LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows 阅读全文
posted @ 2017-04-18 17:32 TyrantMaster 阅读(1717) 评论(0) 推荐(0) 编辑
摘要: 在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。 8.2.1 Ettercap工具 Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能 阅读全文
posted @ 2017-04-18 17:31 TyrantMaster 阅读(2081) 评论(0) 推荐(0) 编辑
摘要: 为了使用户能成功登录到目标系统,所以需要获取一个正确的密码。在Kali中,在线破解密码的工具很多,其中最常用的两款分别是Hydra和Medusa。本节将介绍使用Hydra和Medusa工具实现密码在线破解。 8.1.1 Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协 阅读全文
posted @ 2017-04-18 17:30 TyrantMaster 阅读(18106) 评论(0) 推荐(0) 编辑
摘要: 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各种攻击。 7.4.1 针对性钓鱼攻击向量 针对性钓鱼攻击向量通过构造特殊文件格式的漏洞进行渗透攻击,如利用Adobe Reader 8.1.0(PDF阅读器)的漏洞。实 阅读全文
posted @ 2017-04-18 17:28 TyrantMaster 阅读(7232) 评论(1) 推荐(0) 编辑
摘要: 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据 阅读全文
posted @ 2017-04-18 17:20 TyrantMaster 阅读(3992) 评论(0) 推荐(0) 编辑
摘要: 使用假冒令牌可以假冒一个网络中的另一个用户进行各种操作,如提升用户权限、创建用户和组等。令牌包括登录会话的安全信息,如用户身份识别、用户组和用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要以域管理员处理一个特定任务,当它使用令牌便可 阅读全文
posted @ 2017-04-18 17:14 TyrantMaster 阅读(763) 评论(0) 推荐(0) 编辑
摘要: 上一节介绍了窃取目标系统令牌,现在来介绍窃取令牌后如何提升在目标系统上的权限。提升本地权限可以使用户访问目标系统,并且进行其他的操作,如创建用户和组等。本节将介绍本地权限提升。 同样的实现本地权限提升,也需要连接到Meterpreter会话,具体操作就不再介绍。本地权限提升的具体操作步骤如下所示。 阅读全文
posted @ 2017-04-18 17:14 TyrantMaster 阅读(3407) 评论(0) 推荐(0) 编辑
摘要: Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件。本节将介绍Veil工具的安装及使用。 在Kali Linux中,默认没有安装Veil工具。这里首先安装Veil工具,执行如下所示的命令: root@kali:~# apt-get i 阅读全文
posted @ 2017-04-18 17:12 TyrantMaster 阅读(1293) 评论(0) 推荐(0) 编辑
摘要: 前面依次介绍了Armitage、MSFCONSOLE和MSFCLI接口的概念及使用。本节将介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务、PostgreSQL数据库服务、Tomcat服务和PDF文件等。 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由 阅读全文
posted @ 2017-04-18 16:44 TyrantMaster 阅读(19535) 评论(0) 推荐(2) 编辑
摘要: Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击 阅读全文
posted @ 2017-04-18 16:03 TyrantMaster 阅读(2565) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页