在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。
这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。
),也有一些其他站点可以用于搜索目标系统中的已知漏洞和利用:
在上一个秘籍中,我们生成了 Heartbleed 利用的可执行文件。我们现在使用它来利用服务器的漏洞。
Heartbleed 是能够从服务器内存中提取信息的漏洞。在尝试利用来获得一些要提取的信息之前,可能需要浏览并向服务器的 8443 端口上的 HTTPS 页面发送数据。
- 1.我们首先破解单个哈希,让我们试试
admin
的哈希: -
2.现在,为了破解整个文件,我们需要去掉用户名,只保留哈希,像这样:
我们创建了只包含哈希的新文件。
-
3.为了破解文件中的哈希,我们只需要在上一条命令中将哈希替换为文件名称。
你可以看到,我们能够直接从命令行中设置哈希,它会在一秒之内破解出来。
你可以看到,它在三分钟之内涵盖了一到七个字符的所有组合(每秒破解 6.885 亿个哈希)。并且它需要花费多于两个小时来测试八个字符的所有组合。这对于爆破来说十分有效。
在这个秘籍中,我们用于执行oclHahcat
的参数定义了要使用的哈希算法:-m 0
告诉程序使用 MD5 来计算所生成单词的哈希,以及攻击类型,-a
3
的意思是我们打算使用纯爆破攻击,并尝试所有可能的字符组合,直到发现了密码。最后,我们在第一种情况中添加了我们打算破解的哈希,第二种情况中我们添加了包含哈希集合的文件。
oclHahcat 也可以使用字典文件来执行混合攻击(爆破加上字典)来定义要测试哪个字符集,并将结果保存到指定文件中(/usr/share/oclhashcat/oclHashcat.pot
)。他也可以对单词应用规则,并使用统计模型(马尔科夫链)来增加破解效率。使用--help
命令来查看所有选项,像这样:
版权声明:本文转载自wizardforcel的专栏,如有侵权,请与本人联系。