Kali linux Nessus &Cracking Password

1 、Nessus漏洞网站测试(真正体会到什么是专业版和社区版的区别,要技术就不光要勤恳的态度,严谨的思维、还有矢志不渝的志气,还必须要求砸钱,所以狠狠的赚钱才是硬道理),我的半个社区版的很多扫描模块都不能使用,简直就是半个社区版,Nessus 不是一离线的工具,所以每一次使用都是在在线的一种操作,启动Nessus都是重新加载plugin。

  附:nessus有默认的端口设置:8834

2、password crack

    Windows :破解Windows操作系统的密码

       Windows系统的密码保护存放在SAM文件当中,一般存储在系统盘 SYTEM32/cpnfig/SAM ,这个文件被hash两种的算法加密 LM和NTLM 不能够移动和复制,打开。如何得到该文件,从在三种方式,

         第一:制作U启动盘,使用U启动盘的时候,原安装的操作系统不会运行,可以直接在系统盘下拷贝出来。

         第二:类似于上一种方法,安装双操作系统,比如Linux操作系统,在Linux系统运行的情况下拷贝Windows系统下的文件。

  附:上两种方法拷贝的SAM文件可能存在被压缩的情况,为此需要解压。在拷贝的时候直接使用命令   expand   SAM uncompressedSAM  使用破解密码的工具 bkreg 或者 bkhive  或者johnny

   如下图:我使用360系统急救盘操作系统,将原先硬件上的Windows7操作系统的SAM文件拷贝出来。(因为360急救盘没有截屏存储,不能使用截屏使用手机拍的照片)

将Windows操作系统的SAM文件拷贝出来之后就可以关闭360急救盘。重启Windows系统。

重启Windows系统 打开刚才拷贝的Windows7的SAM文件 ,在kali linux 中进行对SAM文件进行破解密码

使用工具hashcat破解的时候并没有破解,我的加密密码太复杂了 采用LC5暴力破解

chntpw 工具可以修改SAM文件,修改用户名和密码,添加额外的用户。

 

第三种:安装窗口,目的是让操作系统不能运行,可以使得拷贝的行为不受干扰。

                识别分区标志   fdisk -1  

                 创建一个目标文件 mkdir  /nmt/windows 

                 使用mount 命令      mount  -t ntfs -3g /dev/hbdl/mnt/windows   之后可以拷贝SAM文件

       但是我这里要强调一下,很多人的操作系统不是正版的,所以dos下的很多命令都是不全的,所以第三种方法一般不可行。

   linux: 如何破解Linux的操作系统的密码。

       我看《web Penetration Testing 》书上说获取 linux 操作系统上存储系统密码的文件比Windows的更加难。但是事实并非如此。我的版本是Linux kali 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux 其中存储密码的文件在 etc/shadow
  至于如何破解的与Windows破解的方式一样,此处不再赘述。

 

posted @ 2018-09-08 23:03  疏桐  阅读(857)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();