linux渗透命令 渗透linux服务器( 二 )


这显示有两个用户: admin 和 pgervase。我将尝试使用密码字典来猜测 admin 的密码 。密码字典是一个包含很多密码的文本文件 。我使用的字典大小有 37G , 有 3,543,076,137 行 。
就像你可以选择不同的文本编辑器、Web 浏览器和其他应用程序 一样,也有很多工具可以启动密码攻击 。下面是两个使用 Nmap 和 WPScan 的示例命令:
这个 Nmap 脚本是我使用的许多脚本之一,使用 WPScan 扫描 URL 只是这个工具可以完成的许多任务之一 。你可以用你喜欢的那一个 。
WPScan 示例在文件末尾显示了密码:
在末尾的“找到有效组合”部分包含了管理员用户名和密码 , 3231 行只用了两分钟 。
我还有另一个字典文件 , 其中包含 3,238,659,984 行,使用它花费的时间更长并且会留下更多的证据 。
使用 Nmap 可以更快地产生结果:
然而,运行这样的扫描可能会在目标系统上留下大量的 HTTPD 日志消息:
为了获得关于在最初的 Nmap 扫描中发现的 HTTPS 服务器的信息,我使用了sslscan 命令:
它显示了有关启用的 SSL 协议的信息,在最下方,是关于 Heartbleed 漏洞的信息:
有很多方法可以保护你的系统免受大量攻击 。几个关键点是:
本文对安全工具及其使用方法的介绍只是冰山一角 。深入了解的话,你可能需要查看以下资源:
via:
作者:Peter Gervase选题:lujun9972译者:MjSeven校对:wxy
Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性没有什么伟大的东西能在脆弱的基础上构建 。在我们的语境中,固有的不安全性之上不能构建出安全 。
WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入 , 以及嗅探(能够在很远处进行) 。我们会在这一章利用这些缺陷 。
由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解 。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题 。
让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了 。在 WLAN 中,通信以帧的方式进行 , 一帧会拥有下列头部结构:
Frame Control 字段本身拥有更复杂的结构:
类型字段定义了下列三种 WLAN ?。?
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患 。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧 。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探 。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具 。第一步是创建监控模式的接口 。这会为你的适配器创建接口,使我们可以读取空域中的所有无线?。?无论它们的目标是不是我们 。在有线的世界中,这通常叫做混合模式 。
让我们现在将无线网卡设为监控模式 。
遵循下列指南来开始:
我们成功创建了叫做 mon0 的监控模式接口 。这个接口用于嗅探空域中的无线封包 。这个接口已经在我们的无线适配器中创建了 。
可以创建多个监控模式的接口 , 使用相同的物理网卡 。使用 airmon-ng 工具来看看如何完成 。
太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包 。所以让我们开始吧 。
下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包 。
遵循下列指南来开始:
观察封包中不同的头部字段 , 并将它们和之前了解的 WLAN 帧类型以及子类型关联 。

推荐阅读